Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas

PostHeaderIcon Sitio de filtración de datos vinculado a corredor de acceso inicial activo en foros clandestinos


El mundo cibercriminal clandestino presenció un desarrollo notable el 22 de marzo de 2026, cuando apareció en la dark web un nuevo sitio de filtraciones basado en Tor llamado “ALP-001”, promocionándose abiertamente como un “Mercado de Filtraciones de Datos / Accesos”. La aparición de esta plataforma refleja una tendencia creciente en la que actores de amenazas consolidados, que tradicionalmente venden acceso a redes corporativas.






PostHeaderIcon El NIST publica una guía rápida sobre ciberseguridad, riesgo y gestión de personal


El Instituto Nacional de Estándares y Tecnología (NIST) ha publicado el NIST SP 1308, la "Guía de Inicio Rápido sobre Ciberseguridad, Gestión de Riesgos Empresariales y Gestión de la Fuerza Laboral". Publicado en marzo de 2026, este documento estratégico ofrece una metodología estructurada para integrar la gestión de riesgos de ciberseguridad (CSRM) en estrategias más amplias de gestión de riesgos empresariales (ERM). 




PostHeaderIcon Google afirma que los agentes de IA Gemini rastrean la dark web para detectar amenazas


Google ha desplegado oficialmente agentes de inteligencia artificial Gemini dentro de Google Threat Intelligence para monitorear de forma autónoma foros de la dark web en vista previa pública. Estos agentes procesan millones de publicaciones diarias, utilizando perfiles organizacionales avanzados para detectar riesgos de seguridad específicos como filtraciones de datos y brokers de acceso inicial. El monitoreo tradicional de la dark web depende en gran medida de expresiones regulares y raspado de palabras clave estáticas




PostHeaderIcon Fallos en IP-KVM de 30$ podrían dar a atacantes control a nivel de BIOS en redes empresariales


Una evaluación de seguridad reciente realizada por investigadores ha descubierto nueve vulnerabilidades graves en cuatro dispositivos IP-KVM de bajo costo populares. Estos fallos permiten a los atacantes obtener control total a nivel de BIOS sobre los sistemas conectados, eludiendo efectivamente todos los controles de seguridad del sistema operativo y los agentes de Detección y Respuesta de Endpoints (EDR)





PostHeaderIcon Vulnerabilidades críticas en NetScaler ADC y Gateway permiten ataques remotos en sistemas afectados


Cloud Software Group ha lanzado parches de seguridad urgentes para NetScaler ADC (anteriormente Citrix ADC) y NetScaler Gateway (anteriormente Citrix Gateway), solucionando dos vulnerabilidades significativas que podrían permitir a atacantes remotos no autenticados comprometer los sistemas afectados. Las organizaciones que gestionan implementaciones propias están fuertemente instadas a aplicar las actualizaciones de inmediato. CVE-2026-3055: Lectura Crítica Fuera de Límites a través de SAML IDP 





PostHeaderIcon Actualizaciones de seguridad de Roundcube corrigen múltiples vulnerabilidades críticas


Roundcube Webmail, un cliente de correo electrónico IMAP basado en web y de código abierto ampliamente utilizado, ha lanzado la versión 1.6.14, que incluye parches de seguridad críticos para solucionar múltiples vulnerabilidades graves en la rama 1.6.x. Esta actualización resuelve una amplia gama de problemas de seguridad, que van desde riesgos de escritura arbitraria de archivos antes de la autenticación hasta cross-site scripting (XSS) y server-side request forgery (SSRF)






PostHeaderIcon Más de 511.000 instancias obsoletas de Microsoft IIS expuesta


Una enorme superficie de ataque involucra servidores obsoletos de Microsoft Internet Information Services (IIS). Durante los escaneos diarios de red de Shadowserver el 23 de marzo de 2026, los investigadores identificaron más de 511,000 instancias de IIS al final de su vida útil (EOL) conectadas activamente a internet. Esta exposición generalizada representa un grave riesgo de seguridad para organizaciones en todo el mundo, ya que estos servidores obsoletos ya no reciben parches de seguridad estándar.





PostHeaderIcon MacOS Stealer MioLab añade ClickFix, robo de carteras y herramientas API de Team


Un sofisticado infostealer para macOS conocido como MioLab —también rastreado como Nova— ha surgido como una de las plataformas de Malware-as-a-Service (MaaS) más avanzadas dirigidas a usuarios de Apple. Publicitado en foros clandestinos de habla rusa, MioLab representa un cambio en el panorama de amenazas, demostrando que macOS ya no es un objetivo de bajo riesgo.



PostHeaderIcon Paquete malicioso "Pyronut" infecta bots de Telegram con ejecución remota de código


Se ha descubierto un paquete malicioso de Python llamado pyronut en el Python Package Index (PyPI), dirigido a desarrolladores que crean bots de Telegram al hacerse pasar por el popular framework pyrogram. En lugar de depender del typosquatting —donde el nombre se asemeja a uno legítimo—, el actor de la amenaza copió palabra por palabra toda la descripción del proyecto de pyrogram, creando lo que los investigadores describen como un fork malicioso



PostHeaderIcon CISA advierte sobre vulnerabilidad en Zimbra Collaboration Suite explotada en ataques


La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha añadido una vulnerabilidad de alta gravedad que afecta a Zimbra Collaboration Suite (ZCS) a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Identificada como CVE-2025-66376, esta falla de seguridad está siendo activamente explotada en entornos reales. Las organizaciones que utilizan Zimbra deben priorizar urgentemente su corrección para evitar accesos no autorizados y posibles filtraciones de datos. La vulnerabilidad consiste en un cross-site scripting almacenado 


PostHeaderIcon Fileless: técnica de malware sin archivos que no siempre detectan los antivirus


El malware fileless es una amenaza silenciosa que no deja rastro en disco, usando herramientas nativas de Windows para operar desde la RAM, lo que lo hace indetectable para muchos antivirus.




PostHeaderIcon El malware Perseus para Android roba notas de usuarios y permite tomar el control total del dispositivo


Un nuevo troyano bancario para Android llamado Perseus ha surgido en la naturaleza, representando el siguiente paso en la evolución continua del malware móvil. Construido sobre el código fuente filtrado de Cerberus y basado directamente en el código de Phoenix, Perseus refina y amplía las capacidades de sus predecesores. Combina el robo de credenciales, la monitorización del dispositivo en tiempo real


PostHeaderIcon El escáner Trivy de Aqua Security comprometido en un ataque a la cadena de suministro


Un sofisticado ataque a la cadena de suministro ha tenido como objetivo el escáner de vulnerabilidades de código abierto ampliamente utilizado de Aqua Security, Trivy. Un actor de amenazas aprovechó credenciales comprometidas para distribuir versiones maliciosas, convirtiendo una herramienta de seguridad confiable en un mecanismo para el robo masivo de credenciales en pipelines de CI/CD. El incidente sigue siendo una investigación en curso y en evolución, con los atacantes activamente utilizando las credenciales robadas en diversos entornos



PostHeaderIcon N.O.M.A.D.: la infraestructura offline que querrás tener cuando Internet deje de existir


El proyecto N.O.M.A.D. es una infraestructura offline diseñada para operar sin dependencia de Internet, ofreciendo computación local, IA, conocimiento estructurado (Wikipedia, mapas, cursos) y herramientas como CyberChef o RAG en entornos air-gapped. Ideal para escenarios de ciberataques, censura o apagones, funciona como un nodo autónomo con bajo consumo energético (15-65W) y soporte para hardware desde Raspberry Pi hasta PCs con GPU. Su instalación es sencilla mediante un script automatizado y permite consultas semánticas, educación offline y análisis de datos sin conexión externa.





PostHeaderIcon Qué significa Zero Trust en ciberseguridad


Zero Trust en ciberseguridad significa no confiar en nadie por defecto y verificar continuamente cada acceso, dispositivo y usuario mediante autenticación constante (biometría, multifactor) y mínimo privilegio para reducir riesgos. Se aplica en entornos sensibles como empresas con teletrabajo para evitar intrusiones y proteger datos confidenciales. 


PostHeaderIcon Vulnerabilidad crítica en QNAP QVR Pro permite acceso remoto a atacantes


QNAP ha emitido un aviso de seguridad crítico para abordar una grave vulnerabilidad en su software de vigilancia QVR Pro. Identificada como CVE-2026-22898, esta falla permite a atacantes remotos y no autenticados obtener acceso no autorizado a los sistemas afectados. Los usuarios que dependen de QVR Pro 2.7.x deben aplicar inmediatamente los últimos parches para proteger sus entornos de almacenamiento conectado a la red frente a posibles intrusiones




PostHeaderIcon Actualización de seguridad de Chrome corrige 8 vulnerabilidades que permitían ejecución remota de código


Google ha lanzado una actualización de seguridad urgente para el navegador Chrome con el fin de solucionar ocho vulnerabilidades de alta gravedad. Estas fallas de seguridad recién parcheadas podrían permitir a los actores de amenazas ejecutar código arbitrario de forma remota, lo que representa un riesgo significativo para los datos de los usuarios y la integridad del sistema. Actualmente, el canal estable está recibiendo actualizaciones a las versiones 146.0.7680.164 o 146.0.7680.165 para Windows y MacOS.




PostHeaderIcon Explotación activa de CVE-2025-32975 permite tomar el control de Quest KACE SMA sin parchear


Explotación activa de CVE-2025-32975 (CVSS 10.0) en Quest KACE SMA sin parchear permite bypass de autenticación y control administrativo, con riesgos de movimientos laterales a sistemas críticos como controladores de dominio y backups.




PostHeaderIcon Actualización de seguridad de Chrome corrige 26 vulnerabilidades que permitían ejecución remota de código


Google ha lanzado una importante actualización de seguridad para su navegador web Chrome, abordando 26 vulnerabilidades distintas que podrían permitir a atacantes no autenticados ejecutar código malicioso de forma remota. La última actualización del canal Stable despliega las versiones 146.0.7680.153 y 146.0.7680.154 para Windows y macOS, mientras que los usuarios de Linux recibirán la versión 146.0.7680.153.





PostHeaderIcon Filtración en Navia expone datos personales de 2,7 millones de usuarios en EE.UU.


Una filtración en Navia Benefit Solutions expuso datos personales de 2,7 millones de usuarios en EE.UU., incluyendo nombres, fechas de nacimiento y números de seguro social, aunque no se comprometieron datos financieros.