Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas
Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas

PostHeaderIcon Bufete estadounidense acusa a Lenovo de transferir datos masivos a China


Un bufete de abogados estadounidense ha presentado una demanda colectiva en la que alega que la infraestructura de seguimiento y publicidad del sitio web de Lenovo permitió transferencias "masivas" de identificadores sensibles y datos de navegación de ciudadanos estadounidenses a entidades vinculadas con China, violando así las normas del Programa de Seguridad de Datos del Departamento de Justicia. La demanda, presentada por el Almeida Law Group en nombre de un residente de San Francisco.


 


PostHeaderIcon Google aconseja a millones de usuarios de Android que compren se compre un móvil nuevo: “No podemos garantizar su seguridad”


Google alerta a millones de usuarios de Android sobre riesgos de malware y espionaje, recomendando comprar un móvil nuevo al no poder garantizar su seguridad en dispositivos antiguos.




PostHeaderIcon Intentan robar la lógica de la IA Google Gemini con más de 100.000 consultas automatizadas


Google alerta sobre actores de amenazas que intentan robar la lógica de su IA Gemini mediante más de 100.000 consultas automatizadas, revelando un nuevo frente en ciberespionaje con IA como objetivo clave.




PostHeaderIcon OpenAI acusa gravemente a DeepSeek de destilar (copiar) modelos de IA estadounidenses para entrenar su inteligencia artificial


OpenAI acusa a DeepSeek de copiar modelos de IA estadounidenses para entrenar su inteligencia artificial, en medio de la guerra tecnológica entre EE.UU. y China por el dominio en IA, donde EE.UU. ha restringido el acceso a chips avanzados.



PostHeaderIcon Empresa israelí de spyware expone panel de control de Paragon en LinkedIn


Una empresa israelí de spyware, Paragon Solutions, expuso accidentalmente su panel de control Graphite en una publicación de LinkedIn, lo que generó fuertes críticas por parte de expertos en ciberseguridad. El error ofrece un raro vistazo a las operaciones de esta herramienta, que apunta a comunicaciones cifradas. El investigador en ciberseguridad Jurre van Bergen descubrió la imagen publicada por el asesor general de Paragon en LinkedIn el 11 de febrero de 2026.


PostHeaderIcon Fancy Bear explota una vulnerabilidad de día cero de Microsoft para instalar puertas traseras y robar correos


El grupo de ciberespionaje vinculado a Rusia conocido como Fancy Bear ha lanzado la Operación Neusploit. El grupo también es conocido como APT28. Esto marca una escalada significativa, aprovechando una vulnerabilidad zero-day, CVE-2026-21509, en archivos RTF de Microsoft. Al explotar esta falla, los atacantes ejecutan código arbitrario en los sistemas de las víctimas, implementando peligrosos backdoors y robadores de correos electrónicos


PostHeaderIcon Trabajadores norcoreanos de TI se hacen pasar por personas usando cuentas reales de LinkedIn para aplicar a empleos remotos


El panorama del empleo remoto enfrenta un desafío persistente y en evolución, ya que operativos norcoreanos refinan sus estrategias para infiltrarse en organizaciones globales. Durante años, estos actores han buscado roles remotos en tecnología de la información para generar ingresos para el régimen, a menudo basándose en identidades falsificadas. Sin embargo, recientemente ha surgido un cambio significativo en su metodología, lo que complica la detección y prevención de estas amenazas.



PostHeaderIcon Grupo chino atacan el sector de telecomunicaciones de Singapur para comprometer dispositivos


Singapore ha sido recientemente blanco de una campaña de ciberespionaje altamente sofisticada dirigida contra su sector de telecomunicaciones, llevada a cabo por el grupo de Amenaza Persistente Avanzada (APT) conocido como UNC3886. Los detalles de esta extensa intrusión fueron revelados formalmente tras la Operación CYBER GUARDIAN, una importante respuesta multiagencial liderada por la Cyber Security Agency de Singapur (CSA) y la Infocomm






PostHeaderIcon Grupo APT36 ataca sistemas Linux con nuevas herramientas para interrumpir servicios


Durante más de una década, las organizaciones gubernamentales y de defensa de la India han operado bajo una constante sombra digital. Un ecosistema de espionaje estrechamente conectado, que involucra principalmente al grupo Transparent Tribe (APT36) y al clúster alineado SideCopy, ha seguido sondeando y adaptándose. Estos actores dependen de tácticas probadas como el phishing dirigido y documentos armados para infiltrarse.



PostHeaderIcon Google aconseja a millones de usuarios de Android que compren un nuevo teléfono: “No podemos garantizar su seguridad”


Google ha alertado a millones de usuarios de Android sobre riesgos de malware y espionaje, recomendando comprar un nuevo teléfono al no poder garantizar su seguridad en dispositivos antiguos.




PostHeaderIcon DKnife: toolkit Linux que secuestra el tráfico para espiar y distribuir malware


Resumen: Investigadores de Cisco Talos descubrieron DKnife, un toolkit Linux activo desde 2019 que secuestra tráfico de red para espiar y distribuir malware como ShadowPad y DarkNimbus, vinculados a actores chinos. Con 7 módulos para inspección de paquetes, manipulación de tráfico y robo de credenciales, ataca servicios chinos (WeChat, correo, apps móviles) y monitorea actividad en tiempo real, incluyendo mensajería, llamadas y hábitos de usuarios. Los servidores C2 siguen activos en 2026.


PostHeaderIcon Tu router WiFi podría estar espiándote sin que lo sepas: este malware secuestra el dispositivo y sigue la actividad de los usuarios en tiempo real


Un nuevo malware secuestra routers WiFi para espiar la actividad de usuarios en tiempo real, poniendo en riesgo la privacidad sin que los afectados lo detecten.



PostHeaderIcon Europa, espiada: dos satélites rusos podrían haber interceptado comunicaciones en las redes orbitales europeas


Dos satélites rusos podrían haber interceptado comunicaciones en redes orbitales europeas, según alertan funcionarios europeos tras detectar su actividad sospechosa cerca de satélites clave.





PostHeaderIcon Rusos dejan ridículo a Microsoft: así explotaron un fallo crítico de Office antes de que medio mundo lo parcheara


Rusos explotaron un fallo crítico en Microsoft Office para realizar una operación de espionaje masiva antes de que la mayoría de usuarios aplicaran el parche, dejando en evidencia la seguridad de la compañía.


PostHeaderIcon Actores patrocinados por el Estado Chino secuestraron la actualización de Notepad++ para redirigir usuarios a servidores maliciosos


El desarrollador de Notepad++ ha confirmado que un ataque dirigido por un actor de amenazas patrocinado por el Estado chino comprometió la antigua infraestructura de alojamiento compartido del proyecto entre junio y diciembre de 2025. La brecha permitió a los atacantes interceptar y redirigir selectivamente el tráfico de actualizaciones a servidores maliciosos, explotando una vulnerabilidad en la forma en que el software validaba los paquetes de actualización




PostHeaderIcon Ataque de Arsink Rat a dispositivos Android para robar datos y acceder de forma remota


Un peligroso malware para Android llamado Arsink RAT ha surgido como una grave amenaza para la seguridad de los dispositivos móviles en todo el mundo. Este troyano de acceso remoto (RAT) nativo de la nube otorga a los atacantes control total sobre los dispositivos infectados mientras roba silenciosamente información personal. El malware se propaga a través de plataformas de redes sociales como Telegram y Discord, así como de sitios de intercambio de archivos como MediaFire.



PostHeaderIcon Barco ruso merodeando cerca de cables de datos transatlánticos es ahuyentado por helicóptero de ataque de la Marina Real


Un buque de carga ruso que merodeaba cerca de cables de datos transatlánticos fue ahuyentado por la Real Armada británica. Según informes, la embarcación se encontraba a menos de tres cuartos de milla de cinco cables submarinos de datos, incluyendo dos que conectan Reino Unido con Nueva York.

El incidente fue interceptado por un helicóptero de ataque de la Royal Navy, que actuó ante la sospecha de actividades potencialmente hostiles en una zona crítica para las comunicaciones globales.



PostHeaderIcon Sabotajes en cables submarinos llevan a Finlandia a crear un centro de vigilancia marítima — Operaciones de la flota en la sombra rusa aumentan preocupaciones en el Báltico


Finland crea un centro de vigilancia marítima para prevenir sabotajes en cables submarinos Recientes incidentes de cortes en cables submarinos han llevado a Finlandia a establecer un centro dedicado de vigilancia marítima, en respuesta a las crecientes preocupaciones en el mar Báltico. Las operaciones de la denominada flota en la sombra rusa han intensificado la alerta en la región, donde la infraestructura crítica se ha convertido en un objetivo estratégico. El nuevo centro buscará monitorear actividades sospechosas y proteger las redes de comunicación y energía que atraviesan el lecho marino, esenciales para la conectividad y seguridad de Europa. Este movimiento refleja la urgencia de los países nórdicos por reforzar su defensa ante posibles amenazas híbridas. 




PostHeaderIcon Lazarus atacan activamente empresas europeas de drones


Lazarus, un sofisticado grupo alineado con Corea del Norte, también conocido como HIDDEN COBRA, ha lanzado una nueva oleada de ataques dirigidos contra fabricantes europeos de drones y contratistas de defensa. La campaña, rastreada como Operation DreamJob, surgió a finales de marzo de 2025 y apunta específicamente a organizaciones que desarrollan tecnología de vehículos aéreos no tripulados en Europa Central y Sudoriental. 



PostHeaderIcon Construye un micrófono espía como el que usa la CIA para escuchar conversaciones a través de los cristales


Un vídeo revela cómo construir un micrófono espía similar al de la CIA para escuchar conversaciones a través de cristales, demostrando que funciona