Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas

PostHeaderIcon Casi un mes explotando una vulnerabilidad zero-day en firewalls de Palo Alto Networks


Palo Alto Networks advirtió sobre una vulnerabilidad crítica de día cero (CVE-2026-0300) en sus firewalls PAN-OS, la cual está siendo explotada por hackers presuntamente respaldados por Estados. El fallo permite a atacantes ejecutar código remoto con privilegios de root, facilitando el despliegue de herramientas de tunelización para evadir la seguridad de las redes. La empresa recomienda restringir o desactivar el Portal de Autenticación de User-ID mientras se lanzan los parches oficiales.


PostHeaderIcon ShinyHunters asegura haber robado datos de 8.800 centros educativos y universidades de Instructure


El grupo ShinyHunters afirma haber robado 280 millones de registros de estudiantes y personal de más de 8,800 instituciones educativas a través de Instructure, empresa dueña de Canvas. La filtración incluiría nombres, correos electrónicos y mensajes privados obtenidos mediante funciones de exportación de datos. Varias universidades ya investigan el impacto, mientras que Instructure aún no ha respondido a todas las consultas sobre el incidente.




PostHeaderIcon El DOJ condena a dos estadounidenses a prisión por ataques ALPHV BlackCat a víctimas en EE.UU.


Dos profesionales estadounidenses de ciberseguridad fueron condenados a cuatro años de prisión federal cada uno el 30 de abril de 2026 por llevar a cabo ataques de ransomware contra múltiples empresas estadounidenses utilizando el ransomware ALPHV BlackCat. El Departamento de Justicia de EE. UU. confirmó la sentencia de Ryan Goldberg, de 40 años y originario de Georgia, y Kevin Martin, de 36 años y residente en Texas, ambos involucrados en los hechos.



PostHeaderIcon Filtración del código fuente de Trellix: acceden sin autorización al repositorio


El gigante de ciberseguridad Trellix ha revelado un importante incidente de seguridad que involucra el acceso no autorizado a una parte de su repositorio de código fuente. La compañía confirmó la brecha en un comunicado oficial publicado en su sitio web, indicando que actuó de inmediato contratando a destacados expertos forenses tras descubrir la intrusión. Actores maliciosos lograron acceder sin autorización a una sección del código fuente interno de Trellix.





PostHeaderIcon Vulnerabilidad permite hackear motos eléctricas mediante Bluetooth


Especialistas en ciberseguridad alertan sobre una vulnerabilidad en motos vía Bluetooth que permite hackeos sin dejar rastro, dificultando su detección.



PostHeaderIcon Usan falsos avisos de Hacienda en la India para distribuir malware


Una nueva campaña de phishing está atacando activamente a contribuyentes y empresas indias, haciéndose pasar por el Departamento de Impuestos sobre la Renta de India. Los actores de amenazas han creado sitios web falsos muy convincentes que se parecen casi idénticos a los portales gubernamentales oficiales, utilizando un lenguaje urgente para presionar a las víctimas a descargar archivos infectados con malware sin dudar. 



PostHeaderIcon Microsoft advierte que Jasper Sleet usa identidades falsas de trabajadores de TI para infiltrarse en entornos en la nube


Un grupo de amenazas vinculado a Corea del Norte está siendo contratado discretamente por empresas reales. Jasper Sleet, un actor de amenazas asociado a Corea del Norte, ha estado creando identidades profesionales falsas y utilizándolas para conseguir empleos legítimos en TI de forma remota, lo que les proporciona acceso directo a entornos en la nube y datos internos sensibles.



PostHeaderIcon Las autoridades francesas actúan contra el hacker HexDex por un gran ciberataque


Las autoridades francesas han tomado medidas contundentes contra el conocido hacker HexDex tras un importante ciberataque que comprometió datos sensibles. El 20 de abril de 2026, la policía francesa detuvo al responsable de un masivo robo de información, marcando un hito en la lucha contra el cibercrimen en el país.




PostHeaderIcon Pueden explotar subidas de modelos de Ollama para filtrar datos sensibles del servidor


Se ha descubierto una vulnerabilidad crítica y sin parchear en Ollama, una plataforma de código abierto ampliamente utilizada para ejecutar modelos de lenguaje grandes (LLM) de forma local. Registrada como CVE-2026-5757, esta grave fuga de memoria permite a atacantes remotos no autenticados extraer datos sensibles directamente del heap de un servidor. Fue descubierta por el investigador de seguridad Jeremy Brown mediante investigación de vulnerabilidades asistida por IA y revelada públicamente en abril.



PostHeaderIcon Norcoreanos se infiltran en empresas con falsos trabajadores de TI para evadir sanciones


Corea del Norte ha estado llevando a cabo una de las operaciones de fraude cibernético más discretamente efectivas en los últimos años. Operativos patrocinados por el Estado y vinculados al régimen de Pyongyang se han hecho pasar por trabajadores remotos legítimos de TI para ser contratados por empresas de todo el mundo, obteniendo salarios que fluyen directamente para financiar los programas de armas del país. 






PostHeaderIcon Usan Microsoft Teams para infiltrarse en organizaciones haciéndose pasar por personal de soporte técnico


Un grupo de amenazas recientemente identificado, UNC6692, ha sido descubierto ejecutando una sofisticada campaña de intrusión en múltiples etapas que utiliza la suplantación de identidad en Microsoft Teams, un conjunto de malware modular personalizado y el abuso de infraestructura en la nube para penetrar profundamente en las redes empresariales, todo ello sin explotar una sola vulnerabilidad de software. El Grupo de Inteligencia de Amenazas de Google (GTIG) y los investigadores de Mandiant revelaron la campaña el 22 de abril



PostHeaderIcon Hackean Udemy: ShinyHunters afirma haber comprometido 1,4 millones de registros de usuarios


El grupo cibercriminal notorio ShinyHunters ha reclamado la responsabilidad de un importante incidente de filtración de datos dirigido a Udemy, Inc. (udemy.com), una de las plataformas de aprendizaje en línea más grandes del mundo, y ha alegado el compromiso de más de 1.4 millones de registros que contienen información personal identificable (PII) y datos corporativos internos. La reclamación fue observada por primera vez el 24 de abril de 2026,



PostHeaderIcon Abusan de una app falsa de fondos y un canal de YouTube para difundir el malware notnullOSX


Un nuevo malware para macOS llamado notnullOSX ha surgido a principios de 2026, diseñado específicamente para robar criptomonedas de usuarios de Mac que poseen activos digitales valorados en más de $10,000. La amenaza es real, activa y está cuidadosamente construida para parecer completamente legítima en cada paso de su proceso de infección. 



PostHeaderIcon Negociador de ransomware se declara culpable por filtrar detalles de seguros de víctimas de 'BlackCat'


Un negociador de ransomware se declara culpable tras filtrar detalles del seguro de víctimas a hackers de 'BlackCat' — el delincuente proporcionó a los atacantes una imagen precisa de cuánto podía pagar cada objetivo.



PostHeaderIcon Vercel confirma filtración de datos: accedieron a sistemas internos


Vercel ha confirmado un importante incidente de seguridad después de que actores malintencionados obtuvieran acceso no autorizado a sus sistemas internos. Un grupo de hackers afirma estar intentando vender los datos robados por 2 millones de dólares en foros clandestinos. Vercel, una de las plataformas en la nube para frontend más utilizadas, que impulsa millones de implementaciones de desarrolladores, confirmó la brecha en un boletín oficial de seguridad.



PostHeaderIcon Steve Jobs y Wozniak hicieron una llamada falsa al Vaticano para hablar con el Papa


Antes de fundar Apple, Steve Jobs y Steve Wozniak realizaron una llamada falsa al Vaticano para intentar hablar con el Papa, como parte de sus travesuras con hackeo telefónico en su juventud.



PostHeaderIcon Piratas informáticos usan ATHR para estafas con IA, robo de credenciales y phishing telefónico a gran escala


Una nueva plataforma de cibercrimen llamada ATHR está facilitando a los atacantes la ejecución de operaciones de phishing telefónico a gran escala, también conocido como vishing. En lugar de depender de enlaces maliciosos o archivos adjuntos infectados en correos electrónicos, esta plataforma envía correos electrónicos de apariencia sencilla que solo incluyen un número de teléfono.



PostHeaderIcon Abusan de Google Discover con contenido generado por IA para enviar notificaciones maliciosas


Una operación de amenaza recientemente identificada está explotando una de las herramientas de descubrimiento de contenido más utilizadas en dispositivos Android y Chrome —el feed de Google Discover— para enviar notificaciones push maliciosas a usuarios desprevenidos en varios países. La operación, denominada Pushpaganda por los investigadores, combina contenido generado por IA, ingeniería social agresiva y comportamiento engañoso del navegador para manipular a usuarios reales







PostHeaderIcon Grupos como MuddyWater escanean más de 12.000 sistemas antes de atacar sectores críticos en Oriente Medio


Una sofisticada campaña cibernética con fuertes similitudes operativas al grupo de amenazas MuddyWater ha sido detectada escaneando más de 12.000 sistemas expuestos en internet en múltiples regiones antes de lanzar ataques focalizados contra objetivos de alto valor en Oriente Medio. La operación se dirigió a sectores críticos como aviación, energía y gobierno, con un robo de datos confirmado en al menos una entidad egipcia






PostHeaderIcon OpenAI anuncia GPT-5.4-Cyber: modelo de IA centrado en ciberseguridad


OpenAI presenta GPT-5.4-Cyber, un modelo de IA especializado en ciberseguridad que supera a competidores como Anthropic y su IA Mythos, enfocado en prevenir ataques y proteger sistemas ante amenazas crecientes en la era digital.