Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas

PostHeaderIcon Director del FBI: La IA frenó múltiples ataques contra EE. UU.


Kash Patel, quien encabeza el FBI, ha destacado el impacto positivo de la inteligencia artificial en la seguridad nacional, asegurando que esta tecnología ha sido clave para neutralizar múltiples ataques dirigidos contra Estados Unidos. El directivo calificó la capacidad de la IA como "una locura" y afirmó que su implementación se está extendiendo a todas las áreas operativas para proteger la infraestructura crítica del país.




PostHeaderIcon Sitio web falso de Claude AI distribuye nuevo malware 'Beagle' para Windows


Se ha detectado un sitio web falso de Claude AI que distribuye un software malicioso llamado "Claude-Pro Relay". Al instalarlo, el sistema se infecta con el backdoor "Beagle", el cual permite a los atacantes obtener acceso remoto, ejecutar comandos y manipular archivos. Los expertos recomiendan descargar la IA únicamente desde el portal oficial para evitar este riesgo.


PostHeaderIcon Consejos Día Mundial de la Contraseña 2026


El Día Mundial de la Contraseña 2026 busca concienciar a usuarios y empresas sobre la importancia de aplicar mejores prácticas en la creación y mantenimiento de contraseñas para mejorar la ciberseguridad.


PostHeaderIcon Australia alerta sobre ataques de ClickFix para propagar el malware Vidar Stealer


El Centro de Ciberseguridad de Australia (ACSC) advierte sobre una campaña de malware que utiliza la técnica "ClickFix" para distribuir el software espía **Vidar Stealer**. Los atacantes usan sitios de WordPress comprometidos y falsos CAPTCHAs para engañar a los usuarios y lograr que ejecuten comandos maliciosos de PowerShell. Se recomienda restringir el uso de PowerShell, mantener actualizados los plugins de WordPress y aplicar listas de aplicaciones permitidas.





PostHeaderIcon Paquetes de PyPI distribuyen el malware ZiChatBot mediante APIs de Zulip en Windows y Linux


Investigadores de Kaspersky detectaron tres paquetes maliciosos en PyPI que instalan el malware ZiChatBot en Windows y Linux. Este software utiliza la aplicación Zulip como servidor de control para ejecutar comandos y se sospecha que es obra del grupo OceanLotus. El ataque representa una estrategia de cadena de suministro para ampliar el alcance de sus víctimas.


PostHeaderIcon Ivanti alerta sobre una nueva vulnerabilidad de EPMM aprovechada en ataques de día cero


Ivanti alertó sobre una vulnerabilidad de ejecución remota de código (CVE-2026-6973) en su software EPMM (versión on-prem), la cual ya está siendo explotada en ataques zero-day. Para mitigarlo, la empresa insta a los clientes a actualizar a las versiones más recientes y rotar las credenciales administrativas. Además, se han corregido otras cuatro vulnerabilidades graves que podrían permitir el acceso no autorizado al sistema.




PostHeaderIcon Casi un mes explotando una vulnerabilidad zero-day en firewalls de Palo Alto Networks


Palo Alto Networks advirtió sobre una vulnerabilidad crítica de día cero (CVE-2026-0300) en sus firewalls PAN-OS, la cual está siendo explotada por hackers presuntamente respaldados por Estados. El fallo permite a atacantes ejecutar código remoto con privilegios de root, facilitando el despliegue de herramientas de tunelización para evadir la seguridad de las redes. La empresa recomienda restringir o desactivar el Portal de Autenticación de User-ID mientras se lanzan los parches oficiales.


PostHeaderIcon Nueva vulnerabilidad de DoS en Cisco obliga a reiniciar los equipos manualmente para recuperarlos


Cisco lanzó actualizaciones de seguridad para corregir una vulnerabilidad de alta severidad (CVE-2026-20188) que afecta a los sistemas CNC y NSO. Este fallo permite que atacantes remotos provoquen una denegación de servicio (DoS), dejando los sistemas inoperativos y requiriendo un reinicio manual para su recuperación. Cisco recomienda actualizar el software a las versiones corregidas para evitar posibles ataques.

PostHeaderIcon Nuevo malware de Quasar Linux acecha a desarrolladores de software


Se ha detectado Quasar Linux (QLNX), un avanzado implante para Linux que ataca entornos de desarrollo y DevOps para robar credenciales y facilitar ataques de cadena de suministro. Este malware combina un rootkit, un backdoor y herramientas de vigilancia, destacando por su capacidad de persistencia y sigilo al ejecutarse en memoria y borrar sus rastros. Su objetivo principal es comprometer estaciones de trabajo de desarrolladores para acceder a infraestructuras críticas y repositorios de código.
 



PostHeaderIcon Backdoor detectado en DAEMON Tools


DAEMON Tools instala puerta trasera en miles de sistemas a través de su sitio web oficial, según alertó Kaspersky.




PostHeaderIcon Kit de Phishing Bluekit utiliza IA


Se ha detectado Bluekit, un nuevo kit de phishing avanzado que utiliza IA y plantillas prediseñadas para facilitar el robo de contraseñas y datos, permitiendo incluso el secuestro de sesiones y la suplantación de identidad.





PostHeaderIcon Actores de amenazas usan IA para descubrir y explotar vulnerabilidades día cero


La forma en que se lanzan los ciberataques ha cambiado radicalmente. Los actores de amenazas ya no pasan meses buscando fallos de software de manera manual. Con la inteligencia artificial en su arsenal, ahora pueden descubrir y explotar vulnerabilidades zero-day en cuestión de minutos, poniendo en grave riesgo a organizaciones de todos los sectores. Durante años, encontrar una vulnerabilidad zero-day requería habilidades técnicas avanzadas y mucho tiempo.






PostHeaderIcon Múltiples vulnerabilidades en servidores Exim provocan fallos con datos DNS maliciosos


El equipo de desarrollo de Exim ha lanzado la versión 4.99.2 para solucionar cuatro nuevas vulnerabilidades de seguridad descubiertas en su software de servidor de correo. Estos fallos permiten a los atacantes potencialmente colapsar servidores, corromper la memoria o filtrar información sensible. Dado que Exim es uno de los agentes de transferencia de mensajes más utilizados en internet, los administradores de sistemas deben aplicar esta actualización inmediatamente. La noticia destaca que las vulnerabilidades podrían ser explotadas mediante datos DNS maliciosos, lo que subraya la importancia de mantener el software actualizado para evitar riesgos críticos.




PostHeaderIcon Vulnerabilidades en Apache MINA permiten ataques de ejecución remota de código


El proyecto Apache MINA ha lanzado actualizaciones de seguridad urgentes para solucionar dos vulnerabilidades críticas que podrían permitir a los atacantes ejecutar código arbitrario en sistemas afectados. Los desarrolladores que dependen de este marco de aplicaciones de red son fuertemente instados a actualizar su software de inmediato para proteger sus entornos de posibles explotaciones. Apache MINA es ampliamente utilizado por los desarrolladores para crear aplicaciones de alto rendimiento.



PostHeaderIcon Filtración del código fuente de Trellix: acceden sin autorización al repositorio


El gigante de ciberseguridad Trellix ha revelado un importante incidente de seguridad que involucra el acceso no autorizado a una parte de su repositorio de código fuente. La compañía confirmó la brecha en un comunicado oficial publicado en su sitio web, indicando que actuó de inmediato contratando a destacados expertos forenses tras descubrir la intrusión. Actores maliciosos lograron acceder sin autorización a una sección del código fuente interno de Trellix.





PostHeaderIcon CISA advierte sobre vulnerabilidad en cPanel y WHM explotada en ataques


La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) de EE.UU. ha emitido una advertencia urgente sobre una vulnerabilidad crítica de seguridad que afecta a plataformas ampliamente utilizadas de gestión de alojamiento web. CISA añadió recientemente esta falla a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), lo que indica que actores maliciosos la están aprovechando activamente en ataques reales. Identificada como CVE-2026-41940, el defecto afecta a WebPros y está siendo explotado en la naturaleza.



PostHeaderIcon Vulnerabilidad en el agente Nessus para Windows permite ejecución de código arbitrario con privilegios de SYSTEM


Una vulnerabilidad de seguridad recientemente revelada en el Nessus Agent de Tenable para Windows podría permitir a los atacantes ejecutar código malicioso con los máximos privilegios del sistema, lo que genera serias preocupaciones para los equipos de seguridad empresariales que dependen de esta ampliamente desplegada plataforma de evaluación de vulnerabilidades. La falla permite a un actor malintencionado crear una unión de Windows (junction), un tipo de enlace simbólico en el sistema de archivos, lo que facilita la explotación del fallo.



PostHeaderIcon cPanelSniper: divulgado exploit de prueba para vulnerabilidad en cPanel, 44.000 servidores comprometidos


Un marco de explotación proof-of-concept (PoC) armado, denominado “cPanelSniper”, ha sido publicado públicamente para la vulnerabilidad CVE-2026-41940, un fallo de máxima gravedad de omisión de autenticación en cPanel & WHM. Este exploit ya ha provocado el compromiso de decenas de miles de servidores en todo el mundo, con actividad maliciosa rastreada desde finales de febrero de 2026. La vulnerabilidad CVE-2026-41940 es un fallo crítico pre-autenticación originado en [...]






PostHeaderIcon Deep#Door roba contraseñas de navegadores, tokens en la nube, claves SSH y credenciales Wi-Fi


Un nuevo malware basado en Python, conocido como DEEP#DOOR, ha surgido como una grave amenaza para los usuarios de Windows, combinando una puerta trasera completamente funcional con un potente motor de robo de credenciales. Lo que hace que esta amenaza sea especialmente preocupante es su capacidad para operar de manera sigilosa, incrustándose profundamente en un sistema comprometido mientras recopila datos sensibles de múltiples fuentes al mismo tiempo. 


PostHeaderIcon Nueva plataforma de spyware permite a compradores renombrar y revender malware de vigilancia para Android


Un nuevo spyware para Android se está vendiendo abiertamente en internet, y trae consigo algo mucho más peligroso que sus funciones de vigilancia por sí solas. Por un pago, cualquiera puede comprarlo, poner su propio nombre y logotipo, y comenzar a venderlo como su propio producto.