Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ataques. Mostrar todas las entradas
Mostrando entradas con la etiqueta ataques. Mostrar todas las entradas

PostHeaderIcon Un año de exploits zero clic


El año 2025 representa un momento crucial en la ciberseguridad, mostrando una evolución notable en las técnicas de explotación sin clic que desafían significativamente nuestra comprensión de la seguridad digital. A diferencia de los ataques tradicionales que requieren la interacción del usuario, como hacer clic en un enlace malicioso o descargar un archivo infectado, las explotaciones sin clic operan en las sombras, comprometiendo silenciosamente los dispositivos sin que la víctima haga nada.





PostHeaderIcon Microsoft mejora la seguridad en Teams


Microsoft Teams mejorará su seguridad a partir del 12 de enero de 2026, habilitando automáticamente la protección de archivos susceptibles de ser atacados, la protección contra URL maliciosas y la opción de reportar detecciones de seguridad incorrectas; estos cambios se aplicarán por defecto a usuarios con configuración estándar, buscando reducir la superficie de ataque y mejorar la protección contra amenazas, y los administradores pueden desactivar estos valores predeterminados antes de la fecha. Los usuarios recibirán mensajes de bloqueo al intentar enviar archivos de alto riesgo y podrán ver etiquetas de advertencia en mensajes potencialmente peligrosos, permitiendo también preparar a los equipos de soporte para gestionar posibles reportes.




PostHeaderIcon TokenFlare y la nueva generación de AiTM serverless: cuando el phishing se convierte en infraestructura


TokenFlare es un nuevo framework AiTM (Adversary-in-the-Middle) para Entra ID/M365 que simplifica el despliegue de infraestructuras de phishing sofisticadas utilizando Cloudflare Workers, reduciendo el tiempo de configuración de días a minutos y minimizando la necesidad de gestión manual de servidores y certificados, con solo ~530 líneas de JavaScript y un despliegue en 60 segundos

 




PostHeaderIcon Utilizan archivos SVG y documentos de Office para atacar a usuarios de Windows


Investigadores de ciberseguridad han descubierto una sofisticada campaña de correo electrónico que utiliza un cargador común para distribuir Troyanos de Acceso Remoto y robadores de información. La operación se dirige principalmente a organizaciones de manufactura y gubernamentales en Italia, Finlandia y Arabia Saudita, utilizando técnicas altamente evasivas. Estrategia de Ataque Multivector La campaña emplea múltiples métodos de infección para comprometer los sistemas Windows.


PostHeaderIcon Más de 25.000 dispositivos FortiCloud expuestos a ataques remotos


Más de 25,000 dispositivos Fortinet en todo el mundo con FortiCloud Single Sign-On (SSO) habilitado, lo que los deja potencialmente expuestos a ataques remotos. El hallazgo proviene de una identificación de dispositivos mejorada en un nuevo informe, que escaneó direcciones IP globales y marcó estos sistemas como que anuncian abiertamente su configuración de SSO. FortiCloud SSO simplifica la autenticación para el ecosistema de Fortinet,.





PostHeaderIcon Ransomware Crypto24 se propaga en América Latina


El ransomware Crypto24 está atacando a organizaciones en América Latina, Asia, Europa y EE.UU., especialmente en sectores como servicios financieros, manufactura y tecnología, utilizando herramientas legítimas y malware personalizado para evadir la detección de EDR. Emplea una estrategia de doble extorsión (cifrado de datos y amenaza de exposición) y se mantiene persistente mediante la creación de cuentas privilegiadas y tareas programadas. Utiliza herramientas como PSExec, AnyDesk y una versión personalizada de RealBlindingEDR para el movimiento lateral y la evasión de defensas, con una notable capacidad para integrarse en operaciones normales de TI y atacar durante las horas de menor actividad. Se recomienda auditar cuentas privilegiadas, limitar el uso de RDP, mantener actualizado el EDR y realizar copias de seguridad periódicas.



PostHeaderIcon Nuevo kit de phishing BlackForce roba credenciales con ataques MitB y evita MFA


Una sofisticada herramienta de phishing llamada BlackForce ha surgido como una seria amenaza para organizaciones en todo el mundo. Observada por primera vez en agosto de 2025, este kit de grado profesional permite a los delincuentes robar información de inicio de sesión y evitar la autenticación multifactor utilizando técnicas avanzadas de Hombre en el Navegador (MitB)






PostHeaderIcon MITRE publica las 25 vulnerabilidades de software más peligrosas de 2025


MITRE ha revelado su lista de las 25 Debilidades de Software Más Peligrosas de 2025 de la Enumeración Común de Debilidades (CWE™), destacando las causas raíz detrás de 39,080 registros de la Exposición y Vulnerabilidad Común (CVE™) este año. Estas fallas prevalentes, que a menudo son fáciles de detectar y explotar, permiten a los atacantes tomar el control del sistema, robar datos confidenciales o inutilizar aplicaciones. 





PostHeaderIcon Nuevas vulnerabilidades en React Server Components


Nuevas Vulnerabilidades en Componentes del Servidor de React Permiten Ataques de Denegación de Servicio y Filtraciones de Código Fuente Menos de una semana después de solucionar una vulnerabilidad crítica de Ejecución Remota de Código (RCE), el equipo de React ha revelado tres fallos de seguridad adicionales que afectan a los Componentes del Servidor de React (RSC). Investigadores de seguridad descubrieron estos nuevos problemas mientras intentaban eludir las mitigaciones para el exploit anterior “React2Shell”. 




PostHeaderIcon La botnet Aisuru realiza un nuevo ataque DDoS récord de 29,7 Tbps


En tan solo tres meses, la masiva botnet Aisuru lanzó más de 1,300 ataques de denegación de servicio distribuido (DDoS), uno de los cuales estableció un nuevo récord con un pico de 29.7 terabits por segundo



PostHeaderIcon RelayNFC: nuevo malware de retransmisión NFC


 Cyble Research and Intelligence Labs (CRIL) ha descubierto una campaña de phishing activa y en evolución dirigida a usuarios en Brasil. Denominada RelayNFC, esta familia de malware para Android está diseñada específicamente para realizar ataques de retransmisión NFC para pagos sin contacto fraudulentos.





PostHeaderIcon Cuáles son los principales ataques a modelos de inteligencia artificial


Los modelos de inteligencia artificial se convirtieron en activos valiosos para cibercriminales y en un objetivo atractivo por la cantidad de información que procesan y por su uso cada vez más frecuente en diversas industrias.




PostHeaderIcon Microsoft revela como el grupo hacktivista Storm-1133 dirige sus ataques a organizaciones israelíes


En un reciente informe, Microsoft ha expuesto una serie de ciberataques dirigidos a organizaciones israelíes del sector privado de energía, defensa y telecomunicaciones, llevados a cabo por un grupo de amenazas con base en Gaza conocido como Storm-1133. Los ataques, que han sido rastreados y analizados por Microsoft en su cuarto Informe Anual de Defensa Digital, tienen implicaciones significativas en medio del conflicto israelí-palestino en curso y un aumento en las operaciones maliciosas de hacktivistas.

 





PostHeaderIcon Grupo pro-Ruso NoName057 colapsa mediante ataques DDoS webs del Ministerio del Interior, Junta Electoral, etc durante las elecciones de España


La jornada electoral del pasado 23 de julio se vio afectada por un ciberataque efectuado por un grupo de pro rusos, quienes durante horas tumbaron la web Ministerio del Interior y la de la Junta Electoral.


PostHeaderIcon ¿Qué son los ataque Side-channel (ataque de canal lateral)?


En ciberseguridad cada vez es más frecuente escuchar sobre los side-channel attacks, unos ataques de canal lateral que se aprovechan de la implementación de un sistema informático más que en sus algoritmos o software. Todo estalló cuando se detectaron las vulnerabilidades en procesadores como Meltdown y Spectre, pero después han seguido saliendo más y más, además de nuevas técnicas para realizar estos tipos de ataques.

 


 


PostHeaderIcon El sitio web del Vaticano recibe ataques proRusos después de las declaraciones del Papa Francisco


Un portavoz del Vaticano dijo el miércoles que la Santa Sede eliminó su sitio web principal vatican.va en medio de un aparente intento de hackear el sitio. El aparente ataque se produce un día después de que los líderes rusos criticaran al Papa Francisco por los comentarios que hizo sobre la guerra de Rusia en Ucrania en una entrevista reciente. En la entrevista, el Papa describió a Ucrania como un “pueblo mártir” y señaló a dos minorías étnicas rusas como “generalmente las más crueles” en el conflicto.




PostHeaderIcon Top 10 vectores de acceso iniciales utilizados para hackear empresas


 Agencias de ciberseguridad de varios países divulgaron cuáles son los 10 vectores de acceso inicial más utilizados por actores maliciosos para lograr acceso a las redes de una organización.





PostHeaderIcon Google lanza las alertas de ataques aéreos para usuarios de Android en Ucrania


Google está implementando un sistema de alerta de ataques aéreos en todos los teléfonos Android en Ucrania para ayudarlos a volver a estar seguros de los ataques aéreos rusos. La nueva función se anunció a través de una actualización de una publicación de blog del 1 de marzo sobre las acciones tomadas por Google luego de la invasión rusa de Ucrania. «Trágicamente, millones de personas en Ucrania ahora confían en las alertas de ataques aéreos para tratar de ponerse a salvo», dijo Kent Walker, presidente de Asuntos Globales de Google.


PostHeaderIcon Microsoft detectó 35.700 millones de intentos de ataques phishing en 2021


Desde enero de 2021 hasta diciembre de 2021, Microsoft bloqueó más de 25.600 millones de ataques de autenticación de fuerza bruta de Azure AD e interceptó 35.700 millones de correos electrónicos de phishing con Microsoft Defender para Office 365. 




PostHeaderIcon La Unión Europea realizará simulacro de ciberataque en las cadenas de suministro a gran escala


La Unión Europea organizará en los próximos días un simulacro de seguridad cibernética de gran alcance destinado a prepararse para un ataque que afecte a las redes de suministro del continente, reportó Bloomberg citando documentos internos y "personas familiarizadas con el asunto". Con la intención de ser lo más realista posible, el ejercicio se basará en incidentes que han ocurrido o que podrían ocurrir en un futuro próximo.