Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidades críticas de Microsoft 365 Copilot exponen información sensible


Microsoft ha revelado y corregido completamente tres vulnerabilidades críticas de divulgación de información que afectaban a Microsoft 365 Copilot y Copilot Chat en Microsoft Edge. Dichas fallas, identificadas como CVE-2026-26129, CVE-2026-26164 y CVE-2026-33111, fueron solventadas el 7 de mayo de 2026 y no requieren ninguna acción por parte de los usuarios finales o administradores.


PostHeaderIcon Filtración de datos de NVIDIA expone información de usuarios de GeForce de Armenia


GFN.AM, un proveedor autorizado del servicio de juegos en la nube NVIDIA GeForce NOW, sufrió una brecha de datos que expuso la información personal de sus usuarios registrados. El incidente fue revelado el 5 de mayo de 2026, aunque el acceso no autorizado a la base de datos comenzó el 9 de marzo de 2026.


PostHeaderIcon TCLBANKER: el troyano bancario que ataca plataformas financieras a través de WhatsApp y Outlook Worms


Se ha detectado TCLBANKER, un troyano bancario brasileño que ataca 59 plataformas financieras y de criptomonedas. El malware utiliza técnicas avanzadas de evasión, se propaga mediante WhatsApp Web y Outlook, y emplea pantallas falsas para robar credenciales. Sus capacidades incluyen control remoto del sistema, captura de pantalla y keyloggers para extraer datos sensibles.


PostHeaderIcon Incidente de seguridad en Škoda expone datos de clientes de su tienda online


Škoda Auto ha informado sobre un incidente de seguridad informática en su tienda oficial en línea. Unos atacantes aprovecharon una vulnerabilidad en el software estándar de la plataforma para obtener acceso no autorizado y temporal a los datos de los clientes, falla que fue detectada posteriormente por el equipo de monitoreo técnico de la compañía.
 



PostHeaderIcon Aplicaciones de historial de llamadas falsas estafaron a usuarios tras sumar 7,3 millones de descargas en Play Store


Investigadores de ciberseguridad detectaron 28 aplicaciones fraudulentas en Google Play que engañaban a los usuarios prometiendo acceso al historial de llamadas y SMS. Estas apps, dirigidas principalmente a Asia-Pacífico, cobraban suscripciones de entre 6 y 80 dólares a cambio de entregar datos falsos y generados al azar. Las aplicaciones ya fueron eliminadas de la tienda oficial tras acumular más de 7.3 millones de descargas.


PostHeaderIcon Un ciberataque global que afecta a universidades españolas amenaza con exponer los datos robados a 275 millones de estudiantes y profesores


El grupo ShinyHunters atacó a Canvas, una plataforma educativa ampliamente utilizada, provocando fallos en el acceso y el presunto robo de datos. La empresa Instructure investiga la brecha mientras diversas universidades bloquean el servicio y alertan sobre posibles riesgos de phishing. Debido al incidente, varias instituciones han otorgado prórrogas en las fechas de entrega de tareas a sus estudiantes.


PostHeaderIcon Nuevo backdoor PamDOORa para Linux emplea módulos PAM para robar credenciales SSH


Investigadores descubrieron PamDOORa, un nuevo backdoor para Linux basado en el sistema de autenticación PAM que se vende en foros de cibercrimen rusos. Esta herramienta permite el acceso persistente vía SSH mediante contraseñas maestras, roba credenciales de usuarios legítimos y borra rastros en los registros del sistema. Al ejecutarse con privilegios de root, representa un riesgo crítico de seguridad para los servidores afectados.







PostHeaderIcon Explotan vulnerabilidad RCE de PAN-OS para obtener acceso root y realizar espionaje


Palo Alto Networks reportó una vulnerabilidad crítica (CVE-2026-0300) en PAN-OS que permite la ejecución remota de código con privilegios de root. Atacantes, posiblemente vinculados a China, han explotado este fallo para infiltrarse en redes, enumerar directorios activos e instalar malware. Se recomienda restringir el acceso al portal de autenticación User-ID o desactivarlo hasta que se apliquen los parches.


PostHeaderIcon Director del FBI: La IA frenó múltiples ataques contra EE. UU.


Kash Patel, quien encabeza el FBI, ha destacado el impacto positivo de la inteligencia artificial en la seguridad nacional, asegurando que esta tecnología ha sido clave para neutralizar múltiples ataques dirigidos contra Estados Unidos. El directivo calificó la capacidad de la IA como "una locura" y afirmó que su implementación se está extendiendo a todas las áreas operativas para proteger la infraestructura crítica del país.




PostHeaderIcon Sitio web falso de Claude AI distribuye nuevo malware 'Beagle' para Windows


Se ha detectado un sitio web falso de Claude AI que distribuye un software malicioso llamado "Claude-Pro Relay". Al instalarlo, el sistema se infecta con el backdoor "Beagle", el cual permite a los atacantes obtener acceso remoto, ejecutar comandos y manipular archivos. Los expertos recomiendan descargar la IA únicamente desde el portal oficial para evitar este riesgo.


PostHeaderIcon Consejos Día Mundial de la Contraseña 2026


El Día Mundial de la Contraseña 2026 busca concienciar a usuarios y empresas sobre la importancia de aplicar mejores prácticas en la creación y mantenimiento de contraseñas para mejorar la ciberseguridad.


PostHeaderIcon Australia alerta sobre ataques de ClickFix para propagar el malware Vidar Stealer


El Centro de Ciberseguridad de Australia (ACSC) advierte sobre una campaña de malware que utiliza la técnica "ClickFix" para distribuir el software espía **Vidar Stealer**. Los atacantes usan sitios de WordPress comprometidos y falsos CAPTCHAs para engañar a los usuarios y lograr que ejecuten comandos maliciosos de PowerShell. Se recomienda restringir el uso de PowerShell, mantener actualizados los plugins de WordPress y aplicar listas de aplicaciones permitidas.





PostHeaderIcon Paquetes de PyPI distribuyen el malware ZiChatBot mediante APIs de Zulip en Windows y Linux


Investigadores de Kaspersky detectaron tres paquetes maliciosos en PyPI que instalan el malware ZiChatBot en Windows y Linux. Este software utiliza la aplicación Zulip como servidor de control para ejecutar comandos y se sospecha que es obra del grupo OceanLotus. El ataque representa una estrategia de cadena de suministro para ampliar el alcance de sus víctimas.


PostHeaderIcon Ivanti alerta sobre una nueva vulnerabilidad de EPMM aprovechada en ataques de día cero


Ivanti alertó sobre una vulnerabilidad de ejecución remota de código (CVE-2026-6973) en su software EPMM (versión on-prem), la cual ya está siendo explotada en ataques zero-day. Para mitigarlo, la empresa insta a los clientes a actualizar a las versiones más recientes y rotar las credenciales administrativas. Además, se han corregido otras cuatro vulnerabilidades graves que podrían permitir el acceso no autorizado al sistema.




PostHeaderIcon Casi un mes explotando una vulnerabilidad zero-day en firewalls de Palo Alto Networks


Palo Alto Networks advirtió sobre una vulnerabilidad crítica de día cero (CVE-2026-0300) en sus firewalls PAN-OS, la cual está siendo explotada por hackers presuntamente respaldados por Estados. El fallo permite a atacantes ejecutar código remoto con privilegios de root, facilitando el despliegue de herramientas de tunelización para evadir la seguridad de las redes. La empresa recomienda restringir o desactivar el Portal de Autenticación de User-ID mientras se lanzan los parches oficiales.


PostHeaderIcon Nueva vulnerabilidad de DoS en Cisco obliga a reiniciar los equipos manualmente para recuperarlos


Cisco lanzó actualizaciones de seguridad para corregir una vulnerabilidad de alta severidad (CVE-2026-20188) que afecta a los sistemas CNC y NSO. Este fallo permite que atacantes remotos provoquen una denegación de servicio (DoS), dejando los sistemas inoperativos y requiriendo un reinicio manual para su recuperación. Cisco recomienda actualizar el software a las versiones corregidas para evitar posibles ataques.

PostHeaderIcon Nuevo malware de Quasar Linux acecha a desarrolladores de software


Se ha detectado Quasar Linux (QLNX), un avanzado implante para Linux que ataca entornos de desarrollo y DevOps para robar credenciales y facilitar ataques de cadena de suministro. Este malware combina un rootkit, un backdoor y herramientas de vigilancia, destacando por su capacidad de persistencia y sigilo al ejecutarse en memoria y borrar sus rastros. Su objetivo principal es comprometer estaciones de trabajo de desarrolladores para acceder a infraestructuras críticas y repositorios de código.
 



PostHeaderIcon Backdoor detectado en DAEMON Tools


DAEMON Tools instala puerta trasera en miles de sistemas a través de su sitio web oficial, según alertó Kaspersky.




PostHeaderIcon Kit de Phishing Bluekit utiliza IA


Se ha detectado Bluekit, un nuevo kit de phishing avanzado que utiliza IA y plantillas prediseñadas para facilitar el robo de contraseñas y datos, permitiendo incluso el secuestro de sesiones y la suplantación de identidad.





PostHeaderIcon Actores de amenazas usan IA para descubrir y explotar vulnerabilidades día cero


La forma en que se lanzan los ciberataques ha cambiado radicalmente. Los actores de amenazas ya no pasan meses buscando fallos de software de manera manual. Con la inteligencia artificial en su arsenal, ahora pueden descubrir y explotar vulnerabilidades zero-day en cuestión de minutos, poniendo en grave riesgo a organizaciones de todos los sectores. Durante años, encontrar una vulnerabilidad zero-day requería habilidades técnicas avanzadas y mucho tiempo.