Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta hackeo. Mostrar todas las entradas
Mostrando entradas con la etiqueta hackeo. Mostrar todas las entradas

PostHeaderIcon Fuga de datos de Instagram expone información sensible de 17,5 millones de cuentas


Una importante brecha de seguridad ha comprometido aproximadamente 17,5 millones de cuentas de usuarios de Instagram, exponiendo información personal sensible que ahora circula en la dark web. El incidente, reportado a principios de esta semana por la firma de ciberseguridad Malwarebytes, ha generado preocupaciones urgentes sobre la privacidad de los usuarios y la seguridad de las cuentas. ¿Qué datos se expusieron?





PostHeaderIcon Instagram confirma que no hubo filtración y solucionó un problema de restablecimiento de contraseñas por parte de un tercero


Instagram confirma que no hubo brecha en sus sistemas y solucionó un problema de restablecimiento de contraseñas por parte de un tercero 



PostHeaderIcon China hackeó sistemas de correo electrónico de personal del Congreso de EE. UU.


Un sofisticado grupo de hackers chinos ha vulnerado sistemas de correo electrónico utilizados por el personal de comités clave de la Cámara de Representantes de EE. UU., exponiendo comunicaciones sensibles en medio de la escalada de tensiones cibernéticas entre Washington y Pekín. El Financial Times reveló el miércoles que los intrusos, rastreados como Salt Typhoon, se dirigieron a los ayudantes que apoyan al Comité Selecto de la Cámara sobre China.




PostHeaderIcon Ocultar procesos del Administrador de tareas de Windows


Una nueva técnica descubierta en 2026 revela que los atacantes pueden manipular estructuras del kernel de Windows para ocultar procesos en ejecución de los sistemas de detección, incluso mientras capas de seguridad modernas como PatchGuard protegen el sistema. Analistas de Outflank identificaron un método que explota el tiempo de las comprobaciones de validación del sistema para ocultar actividades maliciosas a simple vista.



PostHeaderIcon Explotan VMware ESXi con herramienta de vulnerabilidad


Están explotando instancias de VMware ESXi en ataques activos utilizando un conjunto de herramientas de exploits de día cero que encadenan múltiples vulnerabilidades para escapes de máquinas virtuales. La empresa de ciberseguridad Huntress interrumpió uno de estos ataques, atribuyendo el acceso inicial a una VPN de SonicWall comprometida. Los actores de amenazas obtuvieron una posición inicial a través de la VPN de SonicWall, y luego usaron una cuenta de Administrador de Dominio comprometida para el movimiento lateral


PostHeaderIcon Herramienta 'Asesino de Antivirus' VOID Killer elimina AV a nivel de kernel


El actor de amenazas cibernales conocido como Crypt4You ha aparecido recientemente en foros clandestinos y mercados de la dark web, promocionando una herramienta sofisticada llamada VOID KILLER. Este software malicioso opera como un eliminador de procesos de antivirus y respuesta de detección de puntos finales (EDR) a nivel de kernel, diseñado para evadir y neutralizar las defensas de seguridad.




PostHeaderIcon Aprovechan función de Copilot para acceso oculto


La nueva función “Connected Agents” de Copilot Studio, presentada por Microsoft en Build 2025, está creando una importante vulnerabilidad de seguridad. Los atacantes ya la están explotando para obtener acceso de puerta trasera no autorizado a sistemas empresariales críticos. Connected Agents permite la integración de IA a IA, lo que permite a los agentes compartir funcionalidad y reutilizar la lógica en diferentes entornos. 




PostHeaderIcon Reivindican ataque a base de datos de WIRED con 2.3 millones de registros de suscriptores.


Revelan Filtración de la Base de Datos de WIRED con 2.3 Millones de Registros de Suscriptores

Han filtrado una base de datos que contiene más de 2.3 millones de registros de suscriptores de WIRED, lo que supone una importante brecha en Condé Nast, la empresa matriz. El actor de amenazas “Lovely” afirma que esto es solo el comienzo, prometiendo publicar hasta 40 millones de registros más de marcas como Vogue y The New Yorker.



PostHeaderIcon Vulnerabilidad MongoBleed: hackeo a servidores de Rainbow Six Siege


El caos en torno a Ubisoft se intensificó significativamente hoy cuando el primer grupo de hackers, previamente conocido por sus exploits silenciosos, inició una toma de control altamente visible y disruptiva de los servidores de Rainbow Six Siege. Jugadores de todo el mundo informan de una masiva entrada de moneda del juego, prohibiciones injustificadas y mensajes burlones transmitidos directamente a través de los canales administrativos del juego.




PostHeaderIcon Trust Wallet: extensión de Chrome hackeada - Usuarios reportan millones en pérdidas


Vulneración en la extensión de Chrome de Trust Wallet causó pérdidas de U$S 7 millones, afectando a la versión 2.68; se recomienda actualizar a la versión 2.69. Un código malicioso robaba frases mnemotécnicas cifradas enviándolas a un servidor externo (api.metrics-trustwallet[.]com) y los activos robados incluyen Bitcoin, Solana y Ethereum. Se sospecha de manipulación del código fuente interno y posible participación interna, aunque aún no hay pruebas concretas.



PostHeaderIcon Eexplotan vulnerabilidad FortiGate para evadir 2FA en firewalls


Delincuentes cibernéticos están explotando activamente una vulnerabilidad de Fortinet FortiGate que fue parcheada hace tiempo, desde julio de 2020, eludiendo la autenticación de dos factores (2FA) en firewalls y potencialmente concediendo acceso no autorizado a VPNs y consolas de administración. El equipo PSIRT de Fortinet detalló los ataques en curso en una reciente publicación de blog, instando a los administradores a auditar las configuraciones inmediatamente para evitar compromisos. Denominada FG-IR-19-283 (CVE-2020-12812)



PostHeaderIcon PuTTY, el caballo de Troya perfecto


Están utilizando de nuevo versiones modificadas de PuTTY, un programa de acceso remoto, como caballo de Troya para infiltrarse en redes corporativas y robar datos, evadiendo la detección de los sistemas de seguridad, la aplicación legítima sirve de camuflaje.



PostHeaderIcon Más de 56.000 usuarios descargaron una librería de WhatsApp infectada con malware


Más de 56.000 usuarios de WhatsApp han sido infectados por el malware "lotusbail", que recopiló mensajes, contactos y archivos durante seis meses sin ser detectado.





PostHeaderIcon Utilizan la técnica ClickFix para ocultar imágenes dentro de los archivos de imagen


Actores de amenazas han evolucionado sus estrategias de ataque combinando el engañoso señuelo de ingeniería social ClickFix con técnicas avanzadas de esteganografía para ocultar cargas útiles maliciosas dentro de archivos de imagen PNG. Este enfoque sofisticado, descubierto por analistas de Huntress, representa un cambio significativo en la forma en que los ciberdelincuentes entregan malware de robo de información a usuarios desprevenidos. ClickFix opera como una cadena de ataque de múltiples etapas.


PostHeaderIcon Amazon detecta retrasos de escritura de 110ms para identificar a un actor malicioso norcoreano


Un ligero retraso en las pulsaciones de teclas de un supuesto trabajador de TI con base en EE. UU. alertó a Amazon sobre un infiltrado norcoreano que accedía a una computadora portátil corporativa. Los comandos deberían haber llegado desde la máquina del trabajador a la sede de Amazon en Seattle en menos de 100 milisegundos. 



PostHeaderIcon Norcoreanos roban 2.000 millones de dólares en criptomonedas


Hackers norcoreanos alcanzaron un hito peligroso en 2025, robando un récord de 2.020 millones de dólares en criptomonedas a lo largo del año. Esto representa un aumento del 51% con respecto a 2024, elevando su robo total desde 2016 a 6.750 millones de dólares. La alarmante tendencia muestra que, a pesar de llevar a cabo menos ataques, estos grupos patrocinados por el estado están logrando pagos mucho más grandes.



PostHeaderIcon Universidad de Sídney hackeada – Datos de Estudiantes y Personal expuestos


La Universidad de Sídney ha confirmado una importante brecha de seguridad que afecta a miles de empleados actuales y antiguos, así como a estudiantes y exalumnos. En un mensaje a la comunidad universitaria, la Vicepresidenta (Operaciones) Nicole Gower reveló que se detectó actividad sospechosa en una biblioteca de código IT en línea la semana pasada. 



PostHeaderIcon Controlar panel instrumentos de un coche hackeando su módem


Los hackers podrían tomar el control del panel de instrumentos de un coche pirateando su módem. Los vehículos modernos se definen cada vez más por su conectividad, transformándolos en sofisticados dispositivos IoT sobre ruedas. Si bien esta evolución digital mejora la experiencia de conducción, introduce graves riesgos de seguridad. Un escenario hipotético en el que el panel de instrumentos de un coche es secuestrado remotamente para ejecutar videojuegos como Doom se ha convertido en una realidad aterradora.





PostHeaderIcon SoundCloud confirma filtración de datos: robaron información de cuentas de usuarios


SoundCloud ha confirmado un incidente de seguridad que involucra acceso no autorizado a datos de usuarios, revelando que hackers extrajeron direcciones de correo electrónico e información de perfiles públicos de aproximadamente el 20% de su base de usuarios. La compañía divulgó la brecha en una publicación de blog de transparencia el 15 de diciembre de 2025, enfatizando que no se vio comprometida información sensible como contraseñas o detalles financieros. 





PostHeaderIcon PornHub hackeado: robados datos de miembros Premium


El notorio colectivo de hackers ShinyHunters se ha atribuido la responsabilidad de una importante brecha de datos en Mixpanel, un popular proveedor de análisis, exponiendo datos limitados de usuarios vinculados a cuentas Pornhub Premium. El incidente, que solo ha afectado a determinados suscriptores Premium, ha suscitado preocupación dentro de la comunidad de ciberseguridad.