Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas

PostHeaderIcon Los mejores escáneres de seguridad web para detección de vulnerabilidades


El escaneo de vulnerabilidades es la base de cualquier estrategia sólida de ciberseguridad, identificando y parcheando fallos antes de que su explotación conduzca a brechas. Desde startups hasta empresas globales, elegir el escáner de seguridad web óptimo determina la resiliencia frente a incidentes costosos. Esta guía destaca los 10 mejores escáneres de vulnerabilidades web para 2026, evaluados según su eficacia en el mundo real, características, precisión y usabilidad. 






PostHeaderIcon Vulnerabilidad en OWASP CRS permite a atacantes eludir validación de conjunto de caracteres


Se ha descubierto una vulnerabilidad crítica en el OWASP Core Rule Set (CRS) que permite a los atacantes eludir protecciones de seguridad importantes diseñadas para prevenir ataques basados en conjuntos de caracteres. La vulnerabilidad, identificada como CVE-2026-21876, afecta a la regla 922110 y tiene una puntuación de gravedad de 9.3 (CRÍTICA)



PostHeaderIcon Microsoft exige MFA obligatorio para inicios de sesión en el Centro de administración de Microsoft 365


Microsoft está intensificando las medidas de seguridad para sus clientes empresariales, obligando a la autenticación multifactor (MFA) para todos los usuarios que accedan al centro de administración de Microsoft 365. La política entrará en vigor por completo el 9 de febrero de 2026, tras un despliegue gradual que comenzó en febrero de 2025. Las organizaciones que dependen de estas herramientas deben actuar ahora para evitar interrupciones.





PostHeaderIcon Vulnerabilidades en ChatGPT permiten a atacantes robar datos sensibles de Gmail, Outlook y GitHub


Vulnerabilidades críticas en ChatGPT permiten a los atacantes exfiltrar datos sensibles de servicios conectados como Gmail, Outlook y GitHub sin interacción del usuario. Apodadas ShadowLeak y ZombieAgent, estas fallas explotan las funciones de Connectors y Memory de la IA para ataques de cero clics, persistencia e incluso propagación



PostHeaderIcon InveCapacidades de ofuscación, anti-análisis y robo de datos de AuraStealer


AuraStealer ha surgido como un malware-as-a-service peligroso que ataca sistemas Windows desde Windows 7 hasta Windows 11. Este infostealer se propaga principalmente a través de campañas de "Scam-Yourself" en plataformas como TikTok, donde las víctimas se encuentran con videos tutoriales que promocionan la activación gratuita de software de pago. El malware está desarrollado en C++ con un tamaño de construcción de entre 500 y 700 KB.





PostHeaderIcon Trump sugiere participación cibernética de EE.UU. en apagón en Caracas durante captura de Maduro


Caracas quedó a oscuras justo cuando las fuerzas estadounidenses se movilizaban para capturar al líder venezolano Nicolás Maduro el sábado. El apagón hizo más que ocultar a las tropas; demostró cómo el malware puede definir las batallas modernas. Se cree que el Comando Cibernético de EE.UU. y unidades aliadas desplegaron una carga útil dirigida a la red eléctrica dentro del operador energético de Venezuela. 




PostHeaderIcon Nuevo ataque basado en OAuth permite eludir autenticación de Microsoft Entra


El panorama de la seguridad enfrentó un desafío significativo justo antes de finalizar el año con la aparición de ConsentFix, un ingenioso ataque basado en OAuth que explota flujos de autenticación legítimos para extraer códigos de autorización de sistemas Microsoft Entra. Este ataque representa una evolución de la técnica ClickFix, demostrando cómo los atacantes continúan perfeccionando sus métodos para comprometer la autenticación basada en la nube





PostHeaderIcon CISA añade vulnerabilidad de inyección de código de HP Enterprise OneView al KEV tras explotación activa


Una vulnerabilidad crítica de inyección de código en Hewlett Packard Enterprise OneView, identificada como CVE-2025-37164, ha sido añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de la CISA. Se ha confirmado que la vulnerabilidad está siendo activamente explotada por actores maliciosos, lo que ha activado plazos urgentes de remediación para agencias federales y operadores de infraestructuras críticas. CVE-2025-37164 representa una grave falla de seguridad en HP Enterprise 





PostHeaderIcon GitLab corrige múltiples vulnerabilidades


GitLab ha lanzado parches de seguridad de emergencia para múltiples versiones de su plataforma, abordando ocho vulnerabilidades que podrían permitir la ejecución de código arbitrario y el acceso no autorizado en instalaciones autogestionadas. Las versiones actualizadas 18.7.1, 18.6.3 y 18.5.5 se implementaron en GitLab.com el 7 de enero de 2026, y se recomienda encarecidamente a los clientes que alojan la plataforma por sí mismos que actualicen inmediatamente. 



PostHeaderIcon Usan códigos QR maliciosos sin imagen para ataques de phishing


Una reciente campaña de *phishing* está abusando de los códigos QR de una forma novedosa, transformando simples tablas HTML en códigos funcionales que redirigen a los usuarios a sitios maliciosos. En lugar de incrustar una imagen de código QR en el cuerpo del correo electrónico, los atacantes construyen el código a partir de cientos de pequeñas celdas de tabla, cada una con estilo en blanco o negro.





PostHeaderIcon ownCloud insta a activar la autenticación de dos factores tras robo de credenciales


ownCloud ha instado urgentemente a los usuarios de su Edición Comunitaria a habilitar la autenticación multifactor (MFA). Un informe de inteligencia de amenazas de Hudson Rock destacó incidentes en los que atacantes comprometieron plataformas de intercambio de archivos auto-hospedadas, incluyendo algunas implementaciones de ownCloud, pero ownCloud subraya que su plataforma en sí permanece sin ser vulnerada. El análisis de Hudson Rock reveló que no existen exploits de día cero ni vulnerabilidades en la arquitectura de ownCloud

 



PostHeaderIcon Grupo Black Cat instala malware para robar datos a través de sitios falsos de Notepad++


El notorio grupo de ciberdelincuentes Black Cat ha reaparecido agresivamente con una sofisticada campaña de malware que utiliza técnicas avanzadas de optimización para motores de búsqueda para distribuir versiones falsas de software de código abierto popular. Manipulando los algoritmos de los motores de búsqueda, la banda posiciona con éxito sitios web de phishing meticulosamente diseñados para herramientas como Notepad++ en los primeros resultados de búsqueda de palabras clave. 








PostHeaderIcon LockBit 5.0: Nuevo cifrado y tácticas antianálisis


LockBit 5.0 ha surgido como la última iteración de una de las operaciones de ransomware-as-a-service más activas del mundo, continuando un legado de ataques sofisticados desde la aparición del grupo en septiembre de 2019. Esta nueva versión representa una evolución significativa en el panorama de amenazas, introduciendo mecanismos de cifrado mejorados y capacidades avanzadas de anti-análisis


PostHeaderIcon DarkSpectre infecta a 8,8 millones de usuarios de Chrome, Edge y Firefox


Investigadores han descubierto a DarkSpectre, un grupo de amenazas chino bien financiado responsable de infectar a más de 8.8 millones de usuarios de los navegadores Chrome, Edge y Firefox a través de una serie de campañas de malware altamente coordinadas que abarcan siete años. El descubrimiento revela un nivel de sofisticación operativa raramente visto en el panorama de amenazas, con el grupo ejecutando múltiples campañas distintas.





PostHeaderIcon Vulnerabilidad crítica en SmarterMail


SmarterTools ha emitido un aviso de seguridad urgente que aborda una vulnerabilidad crítica en SmarterMail que podría permitir a los atacantes ejecutar código de forma remota en los servidores de correo. El fallo, rastreado como CVE-2025-52691, representa una amenaza grave para las organizaciones que utilizan las versiones afectadas. La vulnerabilidad ha recibido una puntuación CVSS de 10.0, la calificación de severidad más alta posible.





PostHeaderIcon Herramienta 'Asesino de Antivirus' VOID Killer elimina AV a nivel de kernel


El actor de amenazas cibernales conocido como Crypt4You ha aparecido recientemente en foros clandestinos y mercados de la dark web, promocionando una herramienta sofisticada llamada VOID KILLER. Este software malicioso opera como un eliminador de procesos de antivirus y respuesta de detección de puntos finales (EDR) a nivel de kernel, diseñado para evadir y neutralizar las defensas de seguridad.




PostHeaderIcon Vulnerabilidad crítica de Net-SNMP


Una nueva vulnerabilidad crítica que afecta al conjunto de software Net-SNMP ha sido revelada, lo que supone un riesgo significativo para la infraestructura de red en todo el mundo. Identificada como CVE-2025-68615, esta falla de seguridad permite a atacantes remotos provocar un desbordamiento de búfer, lo que lleva a la caída de un servicio o, potencialmente, a un compromiso del sistema más grave. 





PostHeaderIcon Un año de exploits zero clic


El año 2025 representa un momento crucial en la ciberseguridad, mostrando una evolución notable en las técnicas de explotación sin clic que desafían significativamente nuestra comprensión de la seguridad digital. A diferencia de los ataques tradicionales que requieren la interacción del usuario, como hacer clic en un enlace malicioso o descargar un archivo infectado, las explotaciones sin clic operan en las sombras, comprometiendo silenciosamente los dispositivos sin que la víctima haga nada.





PostHeaderIcon Se hacen pasar por guionista de TV coreana para engañar e instalar malware


Investigadores de ciberseguridad han descubierto una campaña sofisticada en la que actores de amenazas se hacen pasar por guionistas de importantes cadenas de radiodifusión coreanas para distribuir documentos maliciosos. La operación, rastreada como Operación Artemis, representa una evolución notable en las tácticas de ingeniería social al aprovechar la credibilidad de personalidades mediáticas de confianza para establecer relaciones con posibles víctimas antes de entregar cargas útiles dañinas. 



PostHeaderIcon Actores de amenaza usan herramienta de monitoreo Nezha como troyano de acceso remoto (RAT)


Investigadores del Centro de Defensa Cibernética de Ontinue han descubierto una amenaza significativa: atacantes están utilizando Nezha, una herramienta legítima de monitoreo de servidores de código abierto, para acceder a sistemas comprometidos después de una explotación inicial. El descubrimiento revela cómo actores de amenazas sofisticados reutilizan software benigno para obtener control total sobre los sistemas comprometidos, al tiempo que evaden los mecanismos de detección de seguridad tradicionales. Nezha, originalmente desarrollada para la comunidad de TI china