Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ciberataque. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberataque. Mostrar todas las entradas

PostHeaderIcon Filtración de token de GitHub en Grafana permitió la descarga del código y un intento de extorsión


Grafana sufrió el robo de su código fuente tras la filtración de un token de acceso a GitHub, aunque asegura que no hubo compromiso de datos de clientes. La empresa rechazó pagar el rescate exigido por los atacantes, siguiendo las recomendaciones del FBI. Se reporta que el grupo CoinbaseCartel podría ser el responsable de este incidente de extorsión.



PostHeaderIcon Expertos en seguridad dudan que los atacantes de Canvas hayan borrado realmente los datos robados de los estudiantes


Instructure llegó a un acuerdo con el grupo ShinyHunters tras el robo de datos de 275 millones de usuarios de Canvas, asegurando que la información fue destruida. Sin embargo, expertos en ciberseguridad advierten que es improbable que los criminales hayan borrado los archivos y prevén futuras campañas de phishing. El caso resalta la vulnerabilidad del sector educativo y la presión que enfrentan las instituciones para pagar rescates y evitar daños mayores.


PostHeaderIcon Grupos chinos vulneran sector energético vía Microsoft Exchange


El grupo FamousSparrow, vinculado al estado chino, infiltró una compañía de gas y petróleo de Azerbaiyán. Para lograrlo, aprovecharon un servidor de Microsoft Exchange sin parchear para instalar múltiples puertas traseras en la red. El ataque ocurrió entre finales de diciembre de 2025 y finales de febrero de 2026, siendo una de las intrusiones de APT china más detalladas contra infraestructuras energéticas.


PostHeaderIcon ClickFix evoluciona con proxy SOCKS5 de Python de código abierto de hace 10 años


Una campaña de ciberataques denominada "ClickFix", que engaña a los usuarios para que ejecuten comandos maliciosos en sus propios equipos, ha evolucionado. Recientemente se ha descubierto que los atacantes están combinando esta técnica con una herramienta de Python de código abierto (un proxy SOCKS5) con diez años de antigüedad para crear una versión mucho más resistente.


PostHeaderIcon Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ataques de cadena de suministro


El grupo TeamPCP se ha aliado con BreachForums para organizar un concurso perturbador cuyo objetivo es compilar la mayor cantidad posible de paquetes de código abierto. Esta iniciativa busca incentivar los ataques a la cadena de suministro, infiltrándose en herramientas de seguridad y canales de CI/CD, ofreciendo un premio económico a quienes logren recolectar más paquetes.


PostHeaderIcon OpenAI confirma brecha de seguridad por ataque a la cadena de suministro de TanStack


OpenAI informó que dos dispositivos de sus empleados fueron comprometidos debido al ataque de cadena de suministro "Mini Shai-Hulud", afectando algunos repositorios internos y certificados de firma de código. La empresa aseguró que no hubo impacto en los datos de clientes, sistemas de producción ni propiedad intelectual. Como medida preventiva, rotaron sus credenciales y certificados, solicitando a los usuarios de macOS actualizar sus aplicaciones antes de junio de 2026.


PostHeaderIcon Ghostwriter lanza ataques de phishing con PDF geolocalizados y Cobalt Strike contra el gobierno ucraniano


El grupo Ghostwriter, vinculado a Bielorrusia, ha lanzado nuevos ataques de ciberespionaje contra entidades gubernamentales en Ucrania, Polonia y Lituania usando malware como PicassoLoader. Simultáneamente, el grupo ruso Gamaredon ataca instituciones ucranianas, mientras que BO Team y Hive0117 dirigen ofensivas contra organizaciones rusas con fines políticos y económicos. Estas operaciones destacan una constante evolución en las técnicas de phishing y evasión para comprometer sistemas críticos.


PostHeaderIcon Vulnerabilidades críticas en GitLab permiten ataques XSS y DoS no autenticados


El 13 de mayo de 2026, GitLab lanzó actualizaciones de seguridad urgentes para corregir diversas fallas de alta gravedad. Estas vulnerabilidades podrían permitir que atacantes secuestren sesiones de navegador o provoquen la caída total de los flujos de trabajo CI/CD esenciales.


PostHeaderIcon Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI


Shai-Hulud es un sofisticado ataque a la cadena de suministro que ha comprometido cientos de paquetes en npm y PyPI, afectando a entidades como TanStack, Mistral AI, Bitwarden CLI y SAP mediante el uso de tokens OIDC y firmas digitales para distribuir malware.


PostHeaderIcon CVE-2026-33017 de Langflow usado para robar claves de AWS y desplegar NATS Worker


Atacantes están aprovechando una vulnerabilidad reciente en Langflow (identificada como CVE-2026-33017) para robar claves de la nube y convertir los sistemas afectados en nodos de una nueva botnet basada en NATS. Esta campaña demuestra cómo la exposición de una herramienta de flujo de trabajo de IA puede derivar en el robo de credenciales a gran escala y el uso indebido de servicios en la nube.


PostHeaderIcon Vulnerabilidades en Zoom Rooms y Workplace permiten escalar privilegios


Zoom ha lanzado parches urgentes para corregir tres vulnerabilidades en Zoom Rooms para Windows. Estos fallos de seguridad podrían permitir que atacantes locales logren una escalada de privilegios, otorgándoles el control total del sistema afectado.




PostHeaderIcon Škoda Auto sufrió una brecha de seguridad en su tienda


Škoda Auto sufrió una brecha de seguridad en su tienda en línea debido a una vulnerabilidad de software, resultando en el robo de datos personales y credenciales de clientes. La empresa ya corrigió la falla y notificó a las autoridades, aclarando que la información financiera no fue comprometida ya que no se almacena en sus sistemas. Se ha advertido a los usuarios afectados sobre posibles ataques de phishing y el riesgo de acceso a otras cuentas si reutilizaron sus contraseñas.




PostHeaderIcon Google detecta primer ciberataque con IA


Google ha interceptado el primer exploit zero-day creado con inteligencia artificial, el cual buscaba comprometer la autenticación de dos pasos.




PostHeaderIcon Norcoreanos usan Git Hooks para desplegar malware multiplataforma


Norcoreanos han implementado una nueva técnica para ocultar malware dentro de las herramientas utilizadas diariamente por los desarrolladores de software. En lugar de recurrir a enlaces falsos o correos de phishing, ahora insertan código malicioso en los Git hooks, que son scripts automatizados que se ejecutan cada vez que un desarrollador interactúa con el código.




PostHeaderIcon Best Western Hotels confirma filtración de datos en su aplicación web


BWH Hotels informó sobre una filtración de datos causada por un tercero que afectó a clientes de sus diversas marcas entre octubre y abril. Se accedió a información personal y detalles de reservas, aunque se confirmó que no hubo robo de datos bancarios o de pago. La empresa ya tomó medidas de seguridad y recomienda a los huéspedes estar alerta ante posibles mensajes sospechosos o intentos de phishing.



PostHeaderIcon ShinyHunters vulnera Canvas LMS mediante programa Free-For-Teacher de cuentas gratuitas para docentes


El grupo ShinyHunters ha atacado a Instructure, la empresa creadora del sistema de gestión de aprendizaje Canvas LMS. La brecha, detectada el 29 de abril de 2026 y confirmada a principios de mayo, resultó en la exposición de nombres de usuario, correos electrónicos, números de identificación de estudiantes y algunos mensajes privados.




PostHeaderIcon Ataque GhostLock usa archivos compartidos de Windows para bloquear acceso como ransomware


A diferencia del ransomware tradicional que cifra datos, se ha descubierto una nueva técnica llamada GhostLock. Esta metodología logra interrumpir la operatividad de una organización sin necesidad de cifrar bytes en el disco, sino explotando el comportamiento estándar de archivos compartidos de Windows para bloquear el acceso a los archivos.




PostHeaderIcon Campaña de extorsión de ShinyHunters logra hackear portales de acceso de Canvas


El grupo de ciberdelincuentes ShinyHunters volvió a atacar a la empresa Instructure, vulnerando los portales de acceso de Canvas en unas 330 instituciones educativas. Los atacantes desfiguraron las páginas de inicio para exigir un rescate, amenazando con filtrar datos de millones de estudiantes y personal antes del 12 de mayo. Instructure confirmó el robo de información y ha tomado el sistema fuera de línea para responder al incidente.


PostHeaderIcon Filtración de datos en Zara expone información personal de 197.000 personas


Grupo ShinyHunters robaron datos de más de 197,000 clientes de Zara a través de un antiguo proveedor tecnológico. Aunque se filtraron correos electrónicos, compras y tickets de soporte, Inditex aseguró que información sensible como contraseñas y tarjetas bancarias no fue comprometida. El ataque forma parte de una campaña masiva de robo de datos que ha afectado a decenas de empresas internacionales.





PostHeaderIcon ShinyHunters asegura haber robado datos de 8.800 centros educativos y universidades de Instructure


El grupo ShinyHunters afirma haber robado 280 millones de registros de estudiantes y personal de más de 8,800 instituciones educativas a través de Instructure, empresa dueña de Canvas. La filtración incluiría nombres, correos electrónicos y mensajes privados obtenidos mediante funciones de exportación de datos. Varias universidades ya investigan el impacto, mientras que Instructure aún no ha respondido a todas las consultas sobre el incidente.