Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas

PostHeaderIcon DarkSpectre infecta a 8,8 millones de usuarios de Chrome, Edge y Firefox


Investigadores han descubierto a DarkSpectre, un grupo de amenazas chino bien financiado responsable de infectar a más de 8.8 millones de usuarios de los navegadores Chrome, Edge y Firefox a través de una serie de campañas de malware altamente coordinadas que abarcan siete años. El descubrimiento revela un nivel de sofisticación operativa raramente visto en el panorama de amenazas, con el grupo ejecutando múltiples campañas distintas.





PostHeaderIcon Vulnerabilidad crítica en SmarterMail


SmarterTools ha emitido un aviso de seguridad urgente que aborda una vulnerabilidad crítica en SmarterMail que podría permitir a los atacantes ejecutar código de forma remota en los servidores de correo. El fallo, rastreado como CVE-2025-52691, representa una amenaza grave para las organizaciones que utilizan las versiones afectadas. La vulnerabilidad ha recibido una puntuación CVSS de 10.0, la calificación de severidad más alta posible.





PostHeaderIcon Herramienta 'Asesino de Antivirus' VOID Killer elimina AV a nivel de kernel


El actor de amenazas cibernales conocido como Crypt4You ha aparecido recientemente en foros clandestinos y mercados de la dark web, promocionando una herramienta sofisticada llamada VOID KILLER. Este software malicioso opera como un eliminador de procesos de antivirus y respuesta de detección de puntos finales (EDR) a nivel de kernel, diseñado para evadir y neutralizar las defensas de seguridad.




PostHeaderIcon Vulnerabilidad crítica de Net-SNMP


Una nueva vulnerabilidad crítica que afecta al conjunto de software Net-SNMP ha sido revelada, lo que supone un riesgo significativo para la infraestructura de red en todo el mundo. Identificada como CVE-2025-68615, esta falla de seguridad permite a atacantes remotos provocar un desbordamiento de búfer, lo que lleva a la caída de un servicio o, potencialmente, a un compromiso del sistema más grave. 





PostHeaderIcon Un año de exploits zero clic


El año 2025 representa un momento crucial en la ciberseguridad, mostrando una evolución notable en las técnicas de explotación sin clic que desafían significativamente nuestra comprensión de la seguridad digital. A diferencia de los ataques tradicionales que requieren la interacción del usuario, como hacer clic en un enlace malicioso o descargar un archivo infectado, las explotaciones sin clic operan en las sombras, comprometiendo silenciosamente los dispositivos sin que la víctima haga nada.





PostHeaderIcon Se hacen pasar por guionista de TV coreana para engañar e instalar malware


Investigadores de ciberseguridad han descubierto una campaña sofisticada en la que actores de amenazas se hacen pasar por guionistas de importantes cadenas de radiodifusión coreanas para distribuir documentos maliciosos. La operación, rastreada como Operación Artemis, representa una evolución notable en las tácticas de ingeniería social al aprovechar la credibilidad de personalidades mediáticas de confianza para establecer relaciones con posibles víctimas antes de entregar cargas útiles dañinas. 



PostHeaderIcon Actores de amenaza usan herramienta de monitoreo Nezha como troyano de acceso remoto (RAT)


Investigadores del Centro de Defensa Cibernética de Ontinue han descubierto una amenaza significativa: atacantes están utilizando Nezha, una herramienta legítima de monitoreo de servidores de código abierto, para acceder a sistemas comprometidos después de una explotación inicial. El descubrimiento revela cómo actores de amenazas sofisticados reutilizan software benigno para obtener control total sobre los sistemas comprometidos, al tiempo que evaden los mecanismos de detección de seguridad tradicionales. Nezha, originalmente desarrollada para la comunidad de TI china






PostHeaderIcon EntraGoat: el laboratorio de seguridad para aprender ataques reales en Microsoft Entra ID


EntraGoat es un laboratorio de seguridad open-source creado por Semperis para practicar ataques y defensas en Microsoft Entra ID, simulando escenarios reales de vulnerabilidad y errores de configuración a través de un entorno controlado tipo CTF con scripts PowerShell, API de Microsoft Graph y una interfaz web en React; ofrece desafíos con guías opcionales y writeups disponibles para aprender y mejorar la seguridad de identidad.





PostHeaderIcon Docker hace gratis las imágenes reforzadas listas para producción


Docker ha anunciado un cambio significativo en su estrategia de seguridad de contenedores, poniendo sus Docker Hardened Images (DHI) a disposición gratuita de todos los desarrolladores. Anteriormente, DHI era una oferta exclusiva para clientes comerciales, y proporciona un conjunto de imágenes de contenedores seguras, mínimas y listas para producción. Al publicarlas bajo una licencia Apache 2.0, 





PostHeaderIcon Más de 1.800 norcoreanos sospechosos solicitan empleo en Amazon


Más de 1.800 solicitantes norcoreanos inundan Amazon – solicitantes sospechosos bloqueados por la compañía desde abril de 2024. El CSO (Director de Seguridad) de Amazon informó que la compañía ha recibido más de 1.800 solicitudes de personas que sospecha que son norcoreanos haciéndose pasar por estadounidenses.





PostHeaderIcon Amazon detecta retrasos de escritura de 110ms para identificar a un actor malicioso norcoreano


Un ligero retraso en las pulsaciones de teclas de un supuesto trabajador de TI con base en EE. UU. alertó a Amazon sobre un infiltrado norcoreano que accedía a una computadora portátil corporativa. Los comandos deberían haber llegado desde la máquina del trabajador a la sede de Amazon en Seattle en menos de 100 milisegundos. 



PostHeaderIcon Norcoreanos roban 2.000 millones de dólares en criptomonedas


Hackers norcoreanos alcanzaron un hito peligroso en 2025, robando un récord de 2.020 millones de dólares en criptomonedas a lo largo del año. Esto representa un aumento del 51% con respecto a 2024, elevando su robo total desde 2016 a 6.750 millones de dólares. La alarmante tendencia muestra que, a pesar de llevar a cabo menos ataques, estos grupos patrocinados por el estado están logrando pagos mucho más grandes.



PostHeaderIcon Secuestran conexiones VNC para acceder a dispositivos de control OT en infraestructuras críticas


Una coalición de agencias de ciberseguridad de EE. UU. e internacionales emitió una severa advertencia esta semana sobre hacktivistas pro-rusos que explotan conexiones Virtual Network Computing (VNC) expuestas para infiltrarse en sistemas de tecnología operativa (OT) en infraestructuras críticas. El aviso conjunto, publicado el 9 de diciembre de 2025, destaca a grupos como Cyber Army of Russia Reborn (CARR), Z-Pentest, NoName057(16) y Sector16 que atacan a sistemas


PostHeaderIcon Infiltrado norcoreano descubierto trabajando Amazon


Un impostor norcoreano fue descubierto trabajando como administrador de sistemas en Amazon U.S., después de que el retraso en su entrada de pulsaciones de teclas despertara sospechas entre los especialistas en seguridad del gigante minorista en línea. El retraso, de 110 milisegundos, levantó rojas banderas sobre su verdadera ubicación. La diferencia en la latencia sugirió que no se encontraba físicamente donde decía estar, lo que llevó a una investigación más profunda que reveló su verdadera identidad y afiliación norcoreana.

 




PostHeaderIcon Let's Encrypt presenta raíz "Generación Y" y certificados de 45 días


Let’s Encrypt presenta nueva raíz “Generación Y” y certificados de 45 días. Let’s Encrypt, la autoridad de certificación sin ánimo de lucro que impulsa certificados TLS/SSL gratuitos para millones de sitios web, ha anunciado importantes actualizaciones en sus políticas de emisión. Los cambios introducen una nueva jerarquía de raíz “Generación Y”, eliminan la autenticación de clientes TLS y reducen progresivamente la vida útil de los certificados para alinearse con los requisitos del CA/Browser Forum. 





PostHeaderIcon Controlar panel instrumentos de un coche hackeando su módem


Los hackers podrían tomar el control del panel de instrumentos de un coche pirateando su módem. Los vehículos modernos se definen cada vez más por su conectividad, transformándolos en sofisticados dispositivos IoT sobre ruedas. Si bien esta evolución digital mejora la experiencia de conducción, introduce graves riesgos de seguridad. Un escenario hipotético en el que el panel de instrumentos de un coche es secuestrado remotamente para ejecutar videojuegos como Doom se ha convertido en una realidad aterradora.





PostHeaderIcon Manipulan paneles solares para realizar ataques


Una nueva clase de ataques basados en internet está convirtiendo la infraestructura de energía solar en un objetivo de alto riesgo, permitiendo a los hackers interrumpir la producción de energía en minutos utilizando solo puertos abiertos y herramientas gratuitas. Las granjas solares modernas dependen de tecnología operativa en red, incluyendo controladores SCADA y cajas de monitorización de cadenas, muchas de las cuales todavía utilizan Modbus, un protocolo heredado



PostHeaderIcon Vulnerabilidades de FreePBX permiten eludir la autenticación y ejecutar código remoto


FreePBX ha solucionado vulnerabilidades críticas que permiten eludir la autenticación y ejecutar código de forma remota en su módulo Endpoint Manager. Descubiertas por investigadores de Horizon3.ai, estas fallas afectan a las configuraciones de los terminales telefónicos en el sistema IP PBX de código abierto. Los investigadores identificaron tres problemas de alta gravedad distintos del CVE-2025-57819 anterior, que fue añadido al catálogo de Vulnerabilidades Conocidas Explotadas de CISA. 



PostHeaderIcon IA ARTEMIS superó a 9 de 10 hackers humanos en la detección de vulnerabilidades


Investigadores de la Universidad de Stanford, la Universidad Carnegie Mellon y Gray Swan AI han presentado ARTEMIS, un sofisticado marco de agentes de IA que demuestra capacidades competitivas notables frente a profesionales de ciberseguridad experimentados. En la primera comparación exhaustiva de agentes de IA contra expertos humanos en un entorno empresarial en vivo, ARTEMIS obtuvo el segundo lugar en general, superando a nueve de diez evaluadores de penetración profesionales 






PostHeaderIcon Bots de IA lanzando ciberataques 24/7: no duermen, no se cansan y hackean mejor que un humano


Los bots de IA están superando a los hackers humanos, operando 24/7 sin cansancio y demostrando mayor eficiencia en ciberataques, según la Universidad de Stanford.