Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas
Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas

PostHeaderIcon Explotan vulnerabilidad RCE de PAN-OS para obtener acceso root y realizar espionaje


Palo Alto Networks reportó una vulnerabilidad crítica (CVE-2026-0300) en PAN-OS que permite la ejecución remota de código con privilegios de root. Atacantes, posiblemente vinculados a China, han explotado este fallo para infiltrarse en redes, enumerar directorios activos e instalar malware. Se recomienda restringir el acceso al portal de autenticación User-ID o desactivarlo hasta que se apliquen los parches.


PostHeaderIcon Fraude electoral en Canadá: la trampa del canario


En Canadá han detectado un fraude electoral utilizando la trampa del canario, un método clásico de espionaje que permite identificar filtraciones sin necesidad de tecnología.






PostHeaderIcon Nueva plataforma de spyware permite a compradores renombrar y revender malware de vigilancia para Android


Un nuevo spyware para Android se está vendiendo abiertamente en internet, y trae consigo algo mucho más peligroso que sus funciones de vigilancia por sí solas. Por un pago, cualquiera puede comprarlo, poner su propio nombre y logotipo, y comenzar a venderlo como su propio producto. 


PostHeaderIcon Nuevo KarstoRAT permite monitoreo por webcam, grabación de audio


Un nuevo troyano de acceso remoto recientemente identificado, llamado KarstoRAT, ha sido detectado en análisis de sandbox y repositorios de malware desde principios de 2026. Este malware proporciona a los atacantes un amplio conjunto de capacidades de control remoto sobre máquinas Windows comprometidas, incluyendo la captura de la webcam, grabación de audio, registro de teclas, robo de capturas de pantalla y la capacidad de descargar y ejecutar cargas útiles adicionales bajo demanda. 



PostHeaderIcon China vincula a APT GopherWhisper con el uso de servicios legítimos para hackear gobiernos


Un grupo APT vinculado a China, conocido como GopherWhisper, está explotando servicios legítimos para llevar a cabo ataques contra gobiernos. Investigadores han descubierto recientemente que esta amenaza persistente avanzada (APT) utiliza plataformas y herramientas comunes para evadir detecciones y comprometer objetivos gubernamentales.



PostHeaderIcon El malware 'fast16' con capacidades de sabotaje ataca objetivos de ultra alto valor


El malware fast16 es una amenaza recientemente descubierta con capacidad de sabotaje, diseñada para atacar entornos de alto valor y sistemas ultra costosos con precisión. A diferencia del malware común que busca infecciones masivas, este se enfoca en víctimas específicas donde la interrupción o el control a largo plazo pueden causar graves daños operativos y financieros. La campaña parece estar dirigida a objetivos estratégicos, aunque los detalles completos aún no han sido revelados.



PostHeaderIcon Microsoft advierte que Jasper Sleet usa identidades falsas de trabajadores de TI para infiltrarse en entornos en la nube


Un grupo de amenazas vinculado a Corea del Norte está siendo contratado discretamente por empresas reales. Jasper Sleet, un actor de amenazas asociado a Corea del Norte, ha estado creando identidades profesionales falsas y utilizándolas para conseguir empleos legítimos en TI de forma remota, lo que les proporciona acceso directo a entornos en la nube y datos internos sensibles.



PostHeaderIcon Abusan de routers comprometidos para ocultar operaciones cibernéticas vinculadas a China


Ha surgido una nueva y rápida amenaza cibernética, donde hackers vinculados a China están construyendo silenciosamente grandes redes de routers comprometidos y dispositivos de borde para llevar a cabo operaciones cibernéticas encubiertas contra organizaciones en todo el mundo. 


PostHeaderIcon Norcoreanos se infiltran en empresas con falsos trabajadores de TI para evadir sanciones


Corea del Norte ha estado llevando a cabo una de las operaciones de fraude cibernético más discretamente efectivas en los últimos años. Operativos patrocinados por el Estado y vinculados al régimen de Pyongyang se han hecho pasar por trabajadores remotos legítimos de TI para ser contratados por empresas de todo el mundo, obteniendo salarios que fluyen directamente para financiar los programas de armas del país. 






PostHeaderIcon La agencia de espionaje del Reino Unido pone a la venta SilentGlass, para frenar un malware que se cuela por el cable HDMI o DisplayPort


La agencia de espionaje del Reino Unido comercializa SilentGlass, un dispositivo diseñado para bloquear un malware teórico que podría infiltrarse a través de cables HDMI o DisplayPort, generando escepticismo al no existir evidencia pública de dicha amenaza.


PostHeaderIcon Abusan de los protocolos SS7 y Diameter para rastrear usuarios móviles en todo el mundo


Una investigación importante ha revelado que actores de amenazas sofisticados están explotando vulnerabilidades fundamentales en las redes móviles globales para rastrear usuarios en todo el mundo. Al abusar de los protocolos de señalización heredados SS7 (3G) y Diameter (4G), los hackers logran eludir los firewalls de las telecomunicaciones para llevar a cabo espionaje silencioso y transfronterizo. 



PostHeaderIcon Campaña Lazarus asistida por IA ataca a desarrolladores con desafíos de código con puertas traseras


Un grupo de amenazas patrocinado por el estado norcoreano está llevando a cabo una campaña activa que engaña a los desarrolladores de software para que instalen malware a través de falsas entrevistas de trabajo y pruebas de codificación manipuladas. El grupo, rastreado por la firma de ciberseguridad Expel como HexagonalRodent (también llamado Expel-TA-0001), se cree ampliamente que es un subgrupo o escisión dentro del ecosistema más amplio de hacking de Lazarus.



PostHeaderIcon La guerra oculta de los chips: ingeniero de Samsung condenado a 7 años de cárcel por venderle secretos a una empresa china


Un ingeniero de Samsung fue condenado a 7 años de cárcel por vender secretos tecnológicos a la empresa china CXMT, acusada de adelantar 10 años su desarrollo en memorias; este caso refleja la guerra oculta por los chips entre potencias.


PostHeaderIcon Irán habría comprado un satélite chino en órbita para vigilar bases militares estadounidenses en Oriente Medio


Documentos filtrados supuestamente revelan que la Fuerza Aeroespacial del Cuerpo de Guardianes de la Revolución Islámica (IRGC) está utilizando un satélite chino para observar bases estadounidenses en Oriente Medio y emplearlo en el blanco de activos estadounidenses con drones y misiles.
 



PostHeaderIcon Grupos como MuddyWater escanean más de 12.000 sistemas antes de atacar sectores críticos en Oriente Medio


Una sofisticada campaña cibernética con fuertes similitudes operativas al grupo de amenazas MuddyWater ha sido detectada escaneando más de 12.000 sistemas expuestos en internet en múltiples regiones antes de lanzar ataques focalizados contra objetivos de alto valor en Oriente Medio. La operación se dirigió a sectores críticos como aviación, energía y gobierno, con un robo de datos confirmado en al menos una entidad egipcia






PostHeaderIcon La Armada británica rastreó 3 submarinos rusos cerca de cables submarinos; Putin advirtió que dañarlos "tendría graves consecuencias"


Un buque de guerra de la Real Marina británica y aviones de patrulla marítima P8 han rastreado tres submarinos rusos, incluyendo dos naves de clase Gugi de aguas profundas, que intentaban inspeccionar cables submarinos y tuberías. El daño a estas infraestructuras tendría consecuencias graves, según advirtió el presidente ruso, Vladimir Putin. Mientras tanto, Estados Unidos y sus aliados están ampliando sus esfuerzos para proteger el lecho marino.





PostHeaderIcon Rusos explotan routers domésticos y de pequeñas oficinas en un masivo ataque de secuestro de DNS


Una campaña a gran escala del grupo Forest Blizzard, un actor de amenazas vinculado al ejército ruso, está atacando routers domésticos y de pequeñas oficinas para secuestrar tráfico DNS e interceptar comunicaciones cifradas. Hasta el momento, se han visto comprometidas más de 200 organizaciones y 5.000 dispositivos de consumidores. Forest Blizzard (también conocido como APT28 o Strontium)






PostHeaderIcon Los cables de fibra óptica convertidos en micrófonos ocultos para espiar tus conversaciones en secreto


Investigadores en NDSS 2026 demuestran un ataque de espionaje acústico encubierto que transforma los cables estándar de fibra óptica FTTH de telecomunicaciones en dispositivos de escucha pasivos e indetectables, invisibles para escáneres de RF e inmunes a bloqueadores ultrasónicos. 


PostHeaderIcon Rusos secuestran routers TP-Link y MicroTik para robar credenciales de Outlook


El Centro Nacional de Ciberseguridad del Reino Unido (NCSC) advierte que hackers estatales rusos han estado explotando routers vulnerables de oficinas pequeñas y hogares desde 2024 para sobrescribir sus configuraciones DHCP y DNS. El grupo APT28 (asociado al GRU, la inteligencia militar rusa) está secuestrando dispositivos TP-Link y MicroTik para redirigir el tráfico de red hacia servidores controlados por los atacantes. Según el NCSC, el objetivo principal es robar credenciales de Outlook, aunque también podrían usarse para otros fines maliciosos. Los atacantes modifican las configuraciones de los routers para interceptar y manipular el tráfico, lo que les permite capturar información sensible sin que las víctimas lo detecten fácilmente. 




PostHeaderIcon El FBI desarticula operación rusa de secuestro de routers que comprometió a miles de usuarios


El Departamento de Justicia de EE. UU. y el FBI han desmantelado con éxito una enorme red de ciberespionaje en una operación autorizada por los tribunales denominada “Operación Mascarada”. Anunciada el 7 de abril de 2026, la operación técnica neutralizó miles de routers SOHO (pequeñas oficinas/oficinas en casa) comprometidos que habían sido secuestrados por la inteligencia militar rusa para espiar a objetivos globales.