Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas
Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas

PostHeaderIcon Bolsas Faraday, qué son esas extrañas fundas para el móvil que se ven en las del Consejo Nacional de Defensa y reuniones al máximo nivel


Las bolsas Faraday son fundas para móviles que bloquean señales usando el principio de la jaula de Faraday, empleadas en reuniones de alto nivel para evitar espionaje o filtraciones.


PostHeaderIcon Samsung alerta contra la infracción de patentes de sus baterías prismáticas: "No pasaremos por alto ninguna"


Samsung advierte que no tolerará infracciones de patentes en sus baterías prismáticas, reforzando su postura ante el aumento de casos de robo de tecnología.


PostHeaderIcon Nuevo exploit de iOS con herramientas avanzadas de hackeo ataca a usuarios para robar datos personales


Un sofisticado kit de exploits de iOS en cadena completa, denominado DarkSword, ha sido desplegado activamente por múltiples proveedores comerciales de vigilancia y actores de amenazas patrocinados por estados desde al menos noviembre de 2025 para robar datos personales sensibles de usuarios de iPhone en cuatro países. DarkSword es un exploit de iOS en cadena completa que combina seis vulnerabilidades distintas, cuatro de las cuales se utilizaron como zero-days, para lograr un compromiso total



PostHeaderIcon Tu impresora se ha estado "chivando" durante 40 años: cada documento lleva una marca invisible que puede rastrearte


Descubren que las impresoras llevan 40 años marcando documentos con códigos invisibles (puntos amarillos) que revelan fecha, hora y número de serie para rastrear al usuario sin su conocimiento.



PostHeaderIcon El FBI investiga un hackeo a sus sistemas de vigilancia y escuchas críticas


El FBI investiga un ciberataque a sus sistemas de escuchas telefónicas y vigilancia crítica

El Buró Federal de Investigaciones (FBI) ha confirmado un incidente de ciberseguridad que afectó a una red interna sensible utilizada para gestionar operaciones de escuchas telefónicas y órdenes de vigilancia de inteligencia extranjera, lo que ha generado serias preocupaciones entre los funcionarios de seguridad nacional sobre la posible exposición de datos clasificados de aplicación de la ley.



PostHeaderIcon Un analista de seguridad de Google avisa sobre Irán: "Son muy buenos jugando en este espacio"


Un analista de seguridad de Google advierte que Irán destaca en ciberguerra, siendo muy hábil en este ámbito y sabiendo defenderse con eficacia.



PostHeaderIcon Aplicación de oración pirateada usada como arma cibernética durante ataques EE.UU.-Israel a Irán


Mientras las fuerzas israelíes y estadounidenses lanzaban ataques aéreos preventivos conjuntos sobre Teherán, una sofisticada operación ciberpsicológica se desarrollaba simultáneamente. Según un informe de Wired Middle East, millones de ciudadanos y militares iraníes se despertaron sobresaltados no solo por las explosiones, sino también por notificaciones push no autorizadas procedentes de una aplicación móvil comprometida. 




PostHeaderIcon SURXRAT: ataque de RAT en Android roba control total y datos de dispositivos


El panorama de amenazas móviles está experimentando un cambio significativo hacia operaciones cibercriminales profesionalizadas, impulsado por la creciente disponibilidad de herramientas maliciosas sofisticadas. Recientemente ha surgido una nueva y potente amenaza conocida como SURXRAT, que opera como un troyano de acceso remoto de alto funcionamiento diseñado para comprometer dispositivos Android. 



PostHeaderIcon EE. UU. sanciona red de intermediarios que robaron herramientas cibernéticas del gobierno


La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE.UU. designó el 24 de febrero de 2026 al nacional ruso Sergey Sergeyevich Zelenyuk y a su empresa con sede en San Petersburgo, Matrix LLC, que opera públicamente como Operation Zero, junto con cinco individuos y entidades asociadas, por adquirir y distribuir herramientas cibernéticas que representan un daño directo a la seguridad nacional de EE.UU. 



PostHeaderIcon Actores norcoreanos usan falsos trabajadores de TI y tácticas de entrevista maliciosas


Actores de amenazas estatales norcoreanos han estado llevando a cabo una operación en dos partes: haciéndose pasar por reclutadores de empleo mientras infiltran trabajadores falsos en empresas reales. Desde al menos 2022, estos actores han engañado a desarrolladores de software para que ejecuten código malicioso durante entrevistas técnicas falsas, utilizando las familias de malware BeaverTail y OtterCookie para robar credenciales y tomar el control remoto





PostHeaderIcon Bufete estadounidense acusa a Lenovo de transferir datos masivos a China


Un bufete de abogados estadounidense ha presentado una demanda colectiva en la que alega que la infraestructura de seguimiento y publicidad del sitio web de Lenovo permitió transferencias "masivas" de identificadores sensibles y datos de navegación de ciudadanos estadounidenses a entidades vinculadas con China, violando así las normas del Programa de Seguridad de Datos del Departamento de Justicia. La demanda, presentada por el Almeida Law Group en nombre de un residente de San Francisco.


 


PostHeaderIcon Google aconseja a millones de usuarios de Android que compren se compre un móvil nuevo: “No podemos garantizar su seguridad”


Google alerta a millones de usuarios de Android sobre riesgos de malware y espionaje, recomendando comprar un móvil nuevo al no poder garantizar su seguridad en dispositivos antiguos.




PostHeaderIcon Intentan robar la lógica de la IA Google Gemini con más de 100.000 consultas automatizadas


Google alerta sobre actores de amenazas que intentan robar la lógica de su IA Gemini mediante más de 100.000 consultas automatizadas, revelando un nuevo frente en ciberespionaje con IA como objetivo clave.




PostHeaderIcon OpenAI acusa gravemente a DeepSeek de destilar (copiar) modelos de IA estadounidenses para entrenar su inteligencia artificial


OpenAI acusa a DeepSeek de copiar modelos de IA estadounidenses para entrenar su inteligencia artificial, en medio de la guerra tecnológica entre EE.UU. y China por el dominio en IA, donde EE.UU. ha restringido el acceso a chips avanzados.



PostHeaderIcon Empresa israelí de spyware expone panel de control de Paragon en LinkedIn


Una empresa israelí de spyware, Paragon Solutions, expuso accidentalmente su panel de control Graphite en una publicación de LinkedIn, lo que generó fuertes críticas por parte de expertos en ciberseguridad. El error ofrece un raro vistazo a las operaciones de esta herramienta, que apunta a comunicaciones cifradas. El investigador en ciberseguridad Jurre van Bergen descubrió la imagen publicada por el asesor general de Paragon en LinkedIn el 11 de febrero de 2026.


PostHeaderIcon Fancy Bear explota una vulnerabilidad de día cero de Microsoft para instalar puertas traseras y robar correos


El grupo de ciberespionaje vinculado a Rusia conocido como Fancy Bear ha lanzado la Operación Neusploit. El grupo también es conocido como APT28. Esto marca una escalada significativa, aprovechando una vulnerabilidad zero-day, CVE-2026-21509, en archivos RTF de Microsoft. Al explotar esta falla, los atacantes ejecutan código arbitrario en los sistemas de las víctimas, implementando peligrosos backdoors y robadores de correos electrónicos


PostHeaderIcon Trabajadores norcoreanos de TI se hacen pasar por personas usando cuentas reales de LinkedIn para aplicar a empleos remotos


El panorama del empleo remoto enfrenta un desafío persistente y en evolución, ya que operativos norcoreanos refinan sus estrategias para infiltrarse en organizaciones globales. Durante años, estos actores han buscado roles remotos en tecnología de la información para generar ingresos para el régimen, a menudo basándose en identidades falsificadas. Sin embargo, recientemente ha surgido un cambio significativo en su metodología, lo que complica la detección y prevención de estas amenazas.



PostHeaderIcon Grupo chino atacan el sector de telecomunicaciones de Singapur para comprometer dispositivos


Singapore ha sido recientemente blanco de una campaña de ciberespionaje altamente sofisticada dirigida contra su sector de telecomunicaciones, llevada a cabo por el grupo de Amenaza Persistente Avanzada (APT) conocido como UNC3886. Los detalles de esta extensa intrusión fueron revelados formalmente tras la Operación CYBER GUARDIAN, una importante respuesta multiagencial liderada por la Cyber Security Agency de Singapur (CSA) y la Infocomm






PostHeaderIcon Grupo APT36 ataca sistemas Linux con nuevas herramientas para interrumpir servicios


Durante más de una década, las organizaciones gubernamentales y de defensa de la India han operado bajo una constante sombra digital. Un ecosistema de espionaje estrechamente conectado, que involucra principalmente al grupo Transparent Tribe (APT36) y al clúster alineado SideCopy, ha seguido sondeando y adaptándose. Estos actores dependen de tácticas probadas como el phishing dirigido y documentos armados para infiltrarse.



PostHeaderIcon Google aconseja a millones de usuarios de Android que compren un nuevo teléfono: “No podemos garantizar su seguridad”


Google ha alertado a millones de usuarios de Android sobre riesgos de malware y espionaje, recomendando comprar un nuevo teléfono al no poder garantizar su seguridad en dispositivos antiguos.