Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas

PostHeaderIcon 76 vulnerabilidades de día cero descubiertas por hackers en Pwn2Own Automotive 2026


Investigadores de seguridad en Pwn2Own Automotive 2026 demostraron 76 vulnerabilidades únicas de día cero en cargadores de vehículos eléctricos y sistemas de infoentretenimiento a bordo. El evento de tres días en Tokio otorgó un total de 1.047.000 USD, con Fuzzware.io ganando el título de Maestro de Pwn. Actividades del Día Uno El primer día incluyó 30 participaciones dirigidas a sistemas como Alpine iLX-F511, Kenwood DNR1007XR y varios cargadores de vehículos eléctricos



PostHeaderIcon Pueden convertir una página limpia en maliciosa en segundos con GenAI


Ha surgido una nueva y alarmante amenaza en el panorama de la ciberseguridad, donde los atacantes combinan inteligencia artificial con ataques basados en la web para transformar páginas web de apariencia inocente en peligrosas herramientas de phishing en tiempo real. Investigadores de seguridad descubrieron que los ciberdelincuentes están aprovechando sistemas de IA generativa para crear código malicioso que se carga dinámicamente después de que los usuarios visitan sitios web aparentemente seguros.



PostHeaderIcon Hackers norcoreanos usan IA para crear malware que ataca a desarrolladores e ingenieros


Alineados con Corea del Norte han lanzado una nueva campaña que convierte la inteligencia artificial en un arma contra equipos de desarrollo de software. Utilizando código PowerShell escrito con IA, el grupo conocido como KONNI está distribuyendo una puerta trasera sigilosa que mezcla contenido real de proyectos con scripts maliciosos. 


PostHeaderIcon Hace 10 años robó 120.000 Bitcoins, hoy es un hacker nuevo: "Mis habilidades detendrán el próximo hackeo multimillonario"


Un exhacker que robó 120.000 Bitcoins hace una década y cumplió condena ahora afirma que sus habilidades ayudarán a evitar futuros hackeos multimillonarios, buscando redención tras su pasado delictivo.



PostHeaderIcon Microsoft, la marca más "suplantada" por los ciberdelincuentes


Microsoft será la marca más suplantada por ciberdelincuentes en 2026, tras representar el 22% de ataques de phishing en 2025.





PostHeaderIcon La policía ucraniana expone a un grupo ruso de ransomware


Las fuerzas del orden de Ucrania y Alemania han desarticulado un grupo de hackers vinculado a Rusia que llevaba a cabo ataques de ransomware de alto impacto contra organizaciones en todo el mundo, causando pérdidas estimadas en cientos de millones de euros.





PostHeaderIcon Usan el ordenador de su madre para robar 300.000 euros tras lanzar ataques con el virus "Umbrella"


Capturan a dos hackers rumanos tras robar 300.000 euros usando el virus "Umbrella", siendo el ordenador de la madre clave para su detención.





PostHeaderIcon Plataformas de recompensas por encontrar fallos de seguridad


Las plataformas de recompensas por errores (bug bounty) constituyen un pilar fundamental de la ciberseguridad moderna, permitiendo a las organizaciones externalizar el descubrimiento de vulnerabilidades a investigadores externos cualificados. Estos programas recompensan a particulares por identificar fallos en aplicaciones web, sistemas de gestión de vulnerabilidades y otros ámbitos mediante pruebas colaborativas. Los hackers de sombrero blanco pueden poner a prueba sus habilidades en múltiples plataformas, perfeccionando sus conocimientos, obteniendo pagos y contribuyendo a la seguridad digital global.




PostHeaderIcon Líder del ransomware Black Basta se añade a los más buscados de la UE y a la notificación roja de INTERPOL


Autoridades ucranianas y alemanas identificaron a Oleg Nefedov, líder ruso de 35 años del grupo de ransomware Black Basta, vinculado a ataques a más de 500 empresas y cientos de millones en criptomonedas. Fue incluido en listas de más buscados de la UE e INTERPOL por su rol en extorsiones, uso de crackers de hash y conexiones con inteligencia rusa (FSB/GRU). Las filtraciones de chats revelaron su estructura y alias como Tramp, mientras el grupo desapareció en 2025, aunque exmiembros podrían migrar a CACTUS u otros ransomwares.


PostHeaderIcon La policía advierte a unos padres que acaban de descubrir que su hijo de 15 años es un peligroso hacker: "Tienen que vigilarlo de cerca, si no, pagarán un alto precio"


La policía alerta a unos padres sobre su hijo de 15 años, un peligroso hacker investigado por piratear el software del colegio, saltar cortafuegos y acceder a correos de profesores, advirtiéndoles que deben vigilarlo de cerca o enfrentarán graves consecuencias.



PostHeaderIcon Usan táctica de navegador en el navegador para engañar a usuarios de Facebook


Los usuarios de Facebook se están convirtiendo cada vez más en objetivos de una sofisticada técnica de phishing que elude las medidas de seguridad convencionales. Con más de tres mil millones de usuarios activos en la plataforma, Facebook representa un blanco atractivo para los atacantes que buscan comprometer cuentas y obtener credenciales personales. El objetivo principal de estos ataques sigue siendo claro: robar credenciales de inicio de sesión para secuestrar cuentas.




PostHeaderIcon Tipos de ataques de malware


El tema de hoy trata básicamente sobre los tipos de malware, sí, se trata de un software malicioso diseñado para dañar, perjudicar o explotar ordenadores o sistemas informáticos. Por ello, podemos afirmar que es un término que la mayoría de nosotros hemos escuchado y que se ha vuelto muy conocido en la era digital debido a su alta incidencia y a sus consecuencias impredecibles.



PostHeaderIcon Las 20 vulnerabilidades más explotadas: los productos de Microsoft


En el panorama actual de amenazas en constante escalada, identificar y parchear vulnerabilidades abiertas se ha convertido en una prioridad máxima para los equipos de seguridad. Detectar CVEs de alto riesgo y armados, explotados por actores maliciosos y ransomware, entre miles de divulgaciones, resulta esencial. Investigadores de Qualys han destacado recientemente las 20 vulnerabilidades más explotadas, señalando que centran su atención principalmente en productos de Microsoft. 



PostHeaderIcon Infiltraron el ecosistema de nodos comunitarios de n8n con un paquete npm malicioso


Los atacantes lograron infiltrarse en el ecosistema de nodos comunitarios de n8n utilizando un paquete npm malicioso disfrazado de herramienta legítima de integración con Google Ads. El ataque revela una vulnerabilidad crítica en la forma en que las plataformas de automatización de flujos de trabajo gestionan las integraciones de terceros y las credenciales de usuario. El paquete malicioso, llamado n8n-nodes-hfgjf-irtuinvcm-lasdqewriit, engañó a los desarrolladores para que introdujeran sus credenciales OAuth de Google Ads a través de un proceso aparentemente legítimo



PostHeaderIcon Filtración de BreachForums: exponen todos los registros de usuarios del popular foro de la dark web


En un giro dramático para el mundo del cibercrimen, un hacker misterioso conocido como “James” ha filtrado la base de datos completa de usuarios de BreachForums, un infame foro de la Dark Web que sirve como centro para el comercio de datos robados y discusiones sobre hacking. La brecha, anunciada el 9 de enero de 2026 a través del sitio shinyhunte.rs, expone metadatos de más de 323.986 usuarios,





PostHeaderIcon Explotan activamente implementaciones de IA: más de 91.000 ataques observados


Investigadores de seguridad han identificado más de 91,000 sesiones de ataque dirigidas a infraestructuras de IA entre octubre de 2025 y enero de 2026, exponiendo campañas sistemáticas contra implementaciones de modelos de lenguaje grandes. La infraestructura de honeypot Ollama de GreyNoise capturó 91,403 sesiones de ataque durante este período, revelando dos campañas de amenazas distintas. Los hallazgos corroboran y amplían investigaciones previas de Defused sobre el ataque a sistemas de IA.



PostHeaderIcon 8,1 millones de ataques a la vulnerabilidad React2Shell


La vulnerabilidad React2Shell (CVE-2025-55182) sigue enfrentando una campaña de explotación implacable, con actores de amenazas lanzando más de 8,1 millones de sesiones de ataque desde su divulgación inicial. Según los datos de GreyNoise Observation Grid, los volúmenes diarios de ataques se han estabilizado en 300.000–400.000 sesiones desde que alcanzaron un pico superior a 430.000 a finales de diciembre, lo que indica una explotación sostenida y coordinada. 




PostHeaderIcon Nuevo ataque basado en OAuth permite eludir autenticación de Microsoft Entra


El panorama de la seguridad enfrentó un desafío significativo justo antes de finalizar el año con la aparición de ConsentFix, un ingenioso ataque basado en OAuth que explota flujos de autenticación legítimos para extraer códigos de autorización de sistemas Microsoft Entra. Este ataque representa una evolución de la técnica ClickFix, demostrando cómo los atacantes continúan perfeccionando sus métodos para comprometer la autenticación basada en la nube





PostHeaderIcon Dinamarca acusa oficialmente a Rusia de hackear una presa y abrir sus compuertas


Dinamarca acusa oficialmente a Rusia de hackear una presa y abrir sus compuertas, en el marco de una guerra híbrida contra la Unión Europea y sus constantes ataques a infraestructuras.





PostHeaderIcon 2ª Edición formación gratuita Academia Hacker de INCIBE en España


La Academia Hacker INCIBE es una iniciativa gratuita de formación con el objetivo de fomentar el aprendizaje en ciberseguridad. La segunda edición de los entrenamientos de la Academia Hacker INCIBE busca la identificación, captación y promoción del talento en ciberseguridad, así como la formación en competencias técnicas para que los participantes puedan desarrollar sus habilidades en esta materia.  El registro de participación estará abierto hasta el 13 de agosto y la ejecución de los entrenamientos se desarrollará del 6 de septiembre al 9 de noviembre de 2021 en formato online