Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas

PostHeaderIcon cPanelSniper: divulgado exploit de prueba para vulnerabilidad en cPanel, 44.000 servidores comprometidos


Un marco de explotación proof-of-concept (PoC) armado, denominado “cPanelSniper”, ha sido publicado públicamente para la vulnerabilidad CVE-2026-41940, un fallo de máxima gravedad de omisión de autenticación en cPanel & WHM. Este exploit ya ha provocado el compromiso de decenas de miles de servidores en todo el mundo, con actividad maliciosa rastreada desde finales de febrero de 2026. La vulnerabilidad CVE-2026-41940 es un fallo crítico pre-autenticación originado en [...]






PostHeaderIcon Deep#Door roba contraseñas de navegadores, tokens en la nube, claves SSH y credenciales Wi-Fi


Un nuevo malware basado en Python, conocido como DEEP#DOOR, ha surgido como una grave amenaza para los usuarios de Windows, combinando una puerta trasera completamente funcional con un potente motor de robo de credenciales. Lo que hace que esta amenaza sea especialmente preocupante es su capacidad para operar de manera sigilosa, incrustándose profundamente en un sistema comprometido mientras recopila datos sensibles de múltiples fuentes al mismo tiempo. 


PostHeaderIcon Nueva plataforma de spyware permite a compradores renombrar y revender malware de vigilancia para Android


Un nuevo spyware para Android se está vendiendo abiertamente en internet, y trae consigo algo mucho más peligroso que sus funciones de vigilancia por sí solas. Por un pago, cualquiera puede comprarlo, poner su propio nombre y logotipo, y comenzar a venderlo como su propio producto. 


PostHeaderIcon Las víctimas de ransomware aumentan a 7.831 con herramientas de IA que escalan ataques globales


La amenaza del ransomware ha alcanzado un nivel nuevo y alarmante. Según el Informe Global del Panorama de Amenazas 2026 recientemente publicado por Fortinet, el número de víctimas confirmadas de ransomware en todo el mundo aumentó a 7.831 en 2025, frente a las aproximadamente 1.600 víctimas registradas en el informe del año anterior.



PostHeaderIcon Nuevo malware de DDoS explota Jenkins para atacar servidores de juegos de Valve Source Engine


Un nuevo botnet de DDoS recientemente descubierto está explotando servidores Jenkins expuestos para lanzar potentes ataques contra la infraestructura de juegos del Valve Source Engine. Investigadores de seguridad de Darktrace identificaron la amenaza tras capturarla en uno de sus sistemas honeypot. Lo que destaca de este malware es su enfoque específico en servidores de videojuegos, combinado con una infección inteligente.






PostHeaderIcon Vulnerabilidad permite hackear motos eléctricas mediante Bluetooth


Especialistas en ciberseguridad alertan sobre una vulnerabilidad en motos vía Bluetooth que permite hackeos sin dejar rastro, dificultando su detección.



PostHeaderIcon CISA advierte sobre una grave vulnerabilidad en ConnectWise ScreenConnect


La Agencia de Seguridad Cibernética e Infraestructura de EE.UU. (CISA) ha emitido una advertencia urgente sobre una grave vulnerabilidad en ConnectWise ScreenConnect. El 28 de abril de 2026, la CISA añadió oficialmente esta falla, identificada como CVE-2024-1708, a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Esta alerta confirma que actores maliciosos están abusando actualmente de este error para infiltrarse en redes. 


PostHeaderIcon Nuevo KarstoRAT permite monitoreo por webcam, grabación de audio


Un nuevo troyano de acceso remoto recientemente identificado, llamado KarstoRAT, ha sido detectado en análisis de sandbox y repositorios de malware desde principios de 2026. Este malware proporciona a los atacantes un amplio conjunto de capacidades de control remoto sobre máquinas Windows comprometidas, incluyendo la captura de la webcam, grabación de audio, registro de teclas, robo de capturas de pantalla y la capacidad de descargar y ejecutar cargas útiles adicionales bajo demanda. 



PostHeaderIcon Vulnerabilidades críticas en Chrome permiten ataques de ejecución remota de código


Google ha lanzado una actualización de seguridad crítica para su navegador de escritorio Chrome con el fin de solucionar 30 vulnerabilidades de seguridad, incluyendo cuatro fallos graves que podrían permitir ataques de Ejecución Remota de Código (RCE). El canal Stable se ha actualizado a la versión 147.0.7727.137/138 para Windows y Mac, y a la versión 147.0.7727.137 para Linux. Google está implementando esta actualización de manera gradual.



PostHeaderIcon Vulnerabilidades en SonicWall SonicOS permiten a atacantes eludir controles de acceso y bloquear el firewall


SonicWall ha publicado un aviso de seguridad abordando tres vulnerabilidades en su software SonicOS. Descubiertas por el Equipo de Investigación Avanzada de CrowdStrike, estas fallas podrían permitir a los atacantes eludir controles de acceso, acceder a servicios restringidos o provocar una condición de denegación de servicio al bloquear el firewall. Se insta a los administradores a aplicar las últimas actualizaciones de firmware de inmediato para proteger sus sistemas.



PostHeaderIcon Vulnerabilidad de omisión de autenticación en cPanel explotada activamente — Publican prueba de concepto


Una vulnerabilidad crítica de bypass de autenticación en cPanel & WHM ha sido confirmada como activamente explotada en la naturaleza, generando alarma en la industria global de alojamiento web. La falla, identificada como CVE-2026-41940, permite a atacantes no autenticados eludir por completo los mecanismos de inicio de sesión, lo que podría otorgar acceso de nivel root a los paneles de control de hosting afectados. Se ha publicado una prueba de concepto (PoC) pública del exploit [...]



PostHeaderIcon SAP npm infectados roban credenciales


Varios paquetes oficiales de SAP npm fueron comprometidos en un ataque a la cadena de suministro para robar credenciales y tokens de autenticación (incluyendo AWS, Azure, GitHub y SSH). Los paquetes afectados (@cap-js/sqlite, @cap-js/postgres, @cap-js/db-service, mbt) ejecutaban un script malicioso al instalarse, descargando un payload ofuscado que extraía secretos de memoria y los subía a repositorios GitHub bajo la cuenta de la víctima. El ataque, vinculado a TeamPCP, se propagaba autónomamente usando credenciales robadas y podría originarse por un token de NPM expuesto en CircleCI.


PostHeaderIcon GPT-5.5 presenta riesgos similares a Claude Mythos para hackear sistemas sin intervención humana


El Instituto de Seguridad de la IA del Reino Unido advierte que GPT-5.5 tiene capacidades ofensivas similares a Claude Mythos para hackear sistemas sin intervención humana, según su evaluación reciente.



PostHeaderIcon Jugadores de Minecraft infectados por LofyStealer tras bajarse un hack del juego


Un peligroso malware infostealer llamado LofyStealer está atacando activamente a jugadores de Minecraft al hacerse pasar por una herramienta de trampas para el juego llamada “Slinky.” El malware ejecuta un ataque en dos etapas que roba silenciosamente datos sensibles de navegadores web populares mientras permanece oculto para la mayoría del software de seguridad estándar instalado en la máquina de la víctima. La campaña destaca por ser notablemente más sofisticada.





PostHeaderIcon Grupo ShinyHunters hackea Vimeo


La plataforma de alojamiento de videos Vimeo ha confirmado una filtración de datos que resultó en acceso no autorizado a su base de datos de usuarios. El incidente de seguridad se originó por un compromiso en Anodot, un proveedor externo de análisis utilizado por Vimeo y otras grandes organizaciones. Este suceso subraya la creciente amenaza de los ataques a la cadena de suministro en el ecosistema de software como servicio (SaaS).


PostHeaderIcon Generador de malware ELF para Linux elude detección de ML con cambios semánticos


Investigadores de la Universidad Técnica Checa en Praga han desarrollado un nuevo generador de malware adversarial dirigido a binarios ELF de Linux. Logra una tasa de evasión del 67.74% contra detectores de malware basados en aprendizaje automático (ML) mientras mantiene el payload completamente funcional.




PostHeaderIcon Popular paquete de PyPI con 1 millón de descargas mensuales hackeado para inyectar scripts maliciosos


Un importante ataque a la cadena de suministro de software ha comprometido el popular paquete de Python elementary-data, exponiendo a miles de desarrolladores a un robo masivo de credenciales. Los actores de amenazas lograron subir una versión maliciosa, la 0.23.3, al Índice de Paquetes de Python (PyPI) y envenenaron las imágenes Docker correspondientes en el Registro de Contenedores de GitHub (GHCR). Con más de un millón de descargas mensuales, este paquete, ampliamente utilizado en dbt, representa un grave riesgo para la seguridad.






PostHeaderIcon Windows Remote Desktop deja fragmentos de imágenes que los atacantes pueden unir en capturas de pantalla


Cada vez que alguien usa el Escritorio Remoto de Windows, el sistema operativo guarda silenciosamente fragmentos visuales de la sesión activa. Como destacó recientemente SCYTHE Labs, los atacantes pueden extraer fácilmente estos rastros y reconstruirlos en capturas de pantalla legibles.




PostHeaderIcon Múltiples vulnerabilidades en OpenClaw permiten elusión de políticas y anulación de host


Investigadores en ciberseguridad han revelado recientemente tres vulnerabilidades de severidad moderada en OpenClaw, un marco de trabajo para agentes de IA anteriormente conocido como Clawdbot y Moltbot. Distribuido como un paquete npm, estos fallos de seguridad permiten eludir la aplicación de políticas, mutaciones en la configuración de pasarelas y ataques de sobrescritura de host, lo que podría derivar en la exposición de credenciales. El equipo de desarrollo ha lanzado la versión 2026.4.20 de OpenClaw para abordar estos problemas.



PostHeaderIcon cPanel advierte sobre fallo crítico de autenticación – parche de emergencia lanzado


El gigante de paneles de control de alojamiento web cPanel ha lanzado una actualización de seguridad de emergencia para solucionar una vulnerabilidad crítica que afecta a su software principal. El fallo de seguridad impacta directamente en múltiples rutas de autenticación dentro del ecosistema de cPanel y Web Host Manager (WHM). Se insta a los administradores de sistemas y proveedores de alojamiento web a aplicar el parche de inmediato para proteger sus infraestructuras.