Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta hackeo. Mostrar todas las entradas
Mostrando entradas con la etiqueta hackeo. Mostrar todas las entradas

PostHeaderIcon Filtración en Grafana provocada por falta de rotación de tokens tras ataque a TanStack


Grafana sufrió una brecha de seguridad debido a un ataque de cadena de suministro en paquetes de npm (TanStack), que permitió el robo de tokens de GitHub. Aunque rotaron la mayoría, un token omitido permitió a los atacantes acceder a repositorios privados y robar código fuente e información operativa. La empresa aseguró que no hubo impacto en los datos de producción de los clientes ni modificaciones en el código descargable.



PostHeaderIcon GitHub confirma robo masivo de repositorios internos


GitHub confirmó que fue víctima de un hackeo que resultó en el robo de miles de repositorios internos, detallando que se produjo un acceso sin autorización a su plataforma.



PostHeaderIcon Kimsuky ataca a reclutadores, usuarios de cripto y defensa con LNK y JSE


El grupo de ciberespionaje Kimsuky, vinculado a Corea del Norte, llevó a cabo cuatro campañas de spear-phishing durante el primer semestre de 2025. Estas operaciones estuvieron dirigidas a diversos perfiles, incluyendo reclutadores corporativos, inversores y desarrolladores de criptomonedas, funcionarios del sector defensa y administradores de escuelas de posgrado.




PostHeaderIcon Expertos en seguridad dudan que los atacantes de Canvas hayan borrado realmente los datos robados de los estudiantes


Instructure llegó a un acuerdo con el grupo ShinyHunters tras el robo de datos de 275 millones de usuarios de Canvas, asegurando que la información fue destruida. Sin embargo, expertos en ciberseguridad advierten que es improbable que los criminales hayan borrado los archivos y prevén futuras campañas de phishing. El caso resalta la vulnerabilidad del sector educativo y la presión que enfrentan las instituciones para pagar rescates y evitar daños mayores.


PostHeaderIcon PSN: Cuentas vulnerables pese a seguridad avanzada


Cuentas de PSN podrían ser robadas debido a fallos en la verificación del soporte técnico, afectando incluso a usuarios con passkeys y autenticación en dos pasos.


PostHeaderIcon Vulneran 170 paquetes npm para robar secretos de GitHub, npm, AWS y Kubernetes


Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran más de 170 paquetes de npm y dos de PyPI en una campaña coordinada para el robo de credenciales. Debido a que estos paquetes infectados se descargan colectivamente más de 200 millones de veces por semana, el impacto potencial de esta amenaza es enorme.


PostHeaderIcon Hackean Microsoft Edge, Windows 11 y LiteLLM en Pwn2Own Berlín 2026


El evento Pwn2Own Berlín 2026 comenzó con una serie de exploits de día cero dirigidos a navegadores, sistemas operativos y plataformas de IA. En la primera jornada, investigadores lograron hackear Microsoft Edge, Windows 11 y LiteLLM, obteniendo 523.000 dólares por descubrir 24 vulnerabilidades únicas, lo que pone de relieve la fragilidad de los ecosistemas de IA y las tecnologías empresariales actuales.



PostHeaderIcon Vulnerabilidad en extensión de Chrome de Claude permite robo de datos de Gmail y Drive


Investigadores han descubierto una vulnerabilidad catastrófica en la extensión "Claude in Chrome". Mediante el uso de extensiones maliciosas que parecen inofensivas, atacantes invisibles pueden secuestrar el asistente de IA para robar silenciosamente mensajes privados de Gmail, documentos restringidos de Google Drive y repositorios secretos de GitHub.




PostHeaderIcon 84 paquetes npm de TanStack hackeados en ataque a la cadena de suministro


Se ha detectado un compromiso significativo de la cadena de suministro que afecta a 84 artefactos de paquetes npm dentro del espacio de nombres de TanStack. Las versiones maliciosas contienen una carga útil diseñada para el robo de credenciales, dirigida específicamente a sistemas de integración continua (CI), como GitHub Actions. Según Socket, el ataque abarca 42 paquetes de TanStack, con dos versiones maliciosas cada uno.




PostHeaderIcon El Congreso investiga la filtración de Canvas después que Instructure llegara a un acuerdo con ShinyHunters


El Congreso de EE. UU. citó al CEO de Instructure para investigar dos hackeos recientes a la plataforma Canvas por parte del grupo ShinyHunters. La empresa admitió haber llegado a un acuerdo con los extorsionadores para evitar la filtración de datos de millones de usuarios. El incidente ocurrió debido a vulnerabilidades de seguridad que permitieron el acceso administrativo y afectaron a miles de instituciones educativas.



PostHeaderIcon Magecart usa Google Tag Manager para robar tarjetas


El grupo Magecart están utilizando los contenedores de Google Tag Manager (GTM) para ocultar skimmers de tarjetas de crédito. De esta manera, convierten una herramienta web confiable en un arma silenciosa para robar datos de compradores en línea. 


PostHeaderIcon Hacker controla robot cortacésped a distancia


Un hacker tomó el control de cientos de cortacéspedes y quitanieves globalmente, logrando acceder a datos personales y ubicaciones de los propietarios.




PostHeaderIcon JDownloader ha confirmado que su web fue hackeada


JDownloader ha confirmado que su web fue hackeada, comprometiendo los instaladores oficiales y distribuyendo malware a los usuarios que descargaron el programa recientemente.


PostHeaderIcon Despliegan RAT modular que roba credenciales y captura pantallas


Se ha identificado una nueva campaña de malware llamada Operation GriefLure que afecta a altos ejecutivos e investigadores gubernamentales en el Sudeste Asiático. Los atacantes utilizan un Remote Access Trojan (RAT) modular capaz de robar credenciales, capturar capturas de pantalla y mantener persistencia en los sistemas infectados. Actualmente, la operación se centra en dos objetivos principales: el sector de telecomunicaciones vinculado al ejército en Vietnam y la industria sanitaria en Filipinas.


PostHeaderIcon Incidente de seguridad en Škoda expone datos de clientes de su tienda online


Škoda Auto ha informado sobre un incidente de seguridad informática en su tienda oficial en línea. Unos atacantes aprovecharon una vulnerabilidad en el software estándar de la plataforma para obtener acceso no autorizado y temporal a los datos de los clientes, falla que fue detectada posteriormente por el equipo de monitoreo técnico de la compañía.
 



PostHeaderIcon JDownloader distribuyó malware en Windows 11 y Linux


Ciberdelincuentes comprometieron la web oficial de JDownloader distribuyendo instaladores infectados con malware para Windows y Linux.


PostHeaderIcon Excontratista del gobierno, condenado por borrar decenas de bases de datos federales después de ser despedido


Un hombre de Virginia y su hermano fueron condenados por borrar aproximadamente 96 bases de datos gubernamentales tras ser despedidos de su empleo como contratistas federales. Los hermanos, que ya tenían antecedentes penales por hackeo, intentaron eliminar evidencia y ocultar sus rastros usando inteligencia artificial. Ahora enfrentan penas severas que podrían alcanzar los 21 y 45 años de prisión, respectivamente.

PostHeaderIcon Abril bate récord en robos de criptomonedas con 554 millones perdidos


Abril registró el peor mes en hackeos de criptomonedas, con 554 millones de euros robados, destacando que Corea del Norte lideró los ataques según el informe.



PostHeaderIcon Popular paquete de PyPI con 1 millón de descargas mensuales hackeado para inyectar scripts maliciosos


Un importante ataque a la cadena de suministro de software ha comprometido el popular paquete de Python elementary-data, exponiendo a miles de desarrolladores a un robo masivo de credenciales. Los actores de amenazas lograron subir una versión maliciosa, la 0.23.3, al Índice de Paquetes de Python (PyPI) y envenenaron las imágenes Docker correspondientes en el Registro de Contenedores de GitHub (GHCR). Con más de un millón de descargas mensuales, este paquete, ampliamente utilizado en dbt, representa un grave riesgo para la seguridad.






PostHeaderIcon Estafas tras hackeo en Booking por filtración de datos


Booking sufre un hackeo con filtración de datos sensibles (nombres, correos, teléfonos y detalles de reservas) de clientes, lo que ha desencadenado ataques de phishing masivos con mensajes fraudulentos por WhatsApp y otros canales. La empresa reseteó los PIN de reservas afectadas y descarta acceso a datos financieros, pero alerta sobre estafas que ya han afectado a cientos de usuarios, instando a desconfiar de comunicaciones sospechosas que exijan acciones urgentes.