Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas

PostHeaderIcon Microsoft advierte que Jasper Sleet usa identidades falsas de trabajadores de TI para infiltrarse en entornos en la nube


Un grupo de amenazas vinculado a Corea del Norte está siendo contratado discretamente por empresas reales. Jasper Sleet, un actor de amenazas asociado a Corea del Norte, ha estado creando identidades profesionales falsas y utilizándolas para conseguir empleos legítimos en TI de forma remota, lo que les proporciona acceso directo a entornos en la nube y datos internos sensibles.



PostHeaderIcon Las autoridades francesas actúan contra el hacker HexDex por un gran ciberataque


Las autoridades francesas han tomado medidas contundentes contra el conocido hacker HexDex tras un importante ciberataque que comprometió datos sensibles. El 20 de abril de 2026, la policía francesa detuvo al responsable de un masivo robo de información, marcando un hito en la lucha contra el cibercrimen en el país.




PostHeaderIcon Pueden explotar subidas de modelos de Ollama para filtrar datos sensibles del servidor


Se ha descubierto una vulnerabilidad crítica y sin parchear en Ollama, una plataforma de código abierto ampliamente utilizada para ejecutar modelos de lenguaje grandes (LLM) de forma local. Registrada como CVE-2026-5757, esta grave fuga de memoria permite a atacantes remotos no autenticados extraer datos sensibles directamente del heap de un servidor. Fue descubierta por el investigador de seguridad Jeremy Brown mediante investigación de vulnerabilidades asistida por IA y revelada públicamente en abril.



PostHeaderIcon Norcoreanos se infiltran en empresas con falsos trabajadores de TI para evadir sanciones


Corea del Norte ha estado llevando a cabo una de las operaciones de fraude cibernético más discretamente efectivas en los últimos años. Operativos patrocinados por el Estado y vinculados al régimen de Pyongyang se han hecho pasar por trabajadores remotos legítimos de TI para ser contratados por empresas de todo el mundo, obteniendo salarios que fluyen directamente para financiar los programas de armas del país. 






PostHeaderIcon Usan Microsoft Teams para infiltrarse en organizaciones haciéndose pasar por personal de soporte técnico


Un grupo de amenazas recientemente identificado, UNC6692, ha sido descubierto ejecutando una sofisticada campaña de intrusión en múltiples etapas que utiliza la suplantación de identidad en Microsoft Teams, un conjunto de malware modular personalizado y el abuso de infraestructura en la nube para penetrar profundamente en las redes empresariales, todo ello sin explotar una sola vulnerabilidad de software. El Grupo de Inteligencia de Amenazas de Google (GTIG) y los investigadores de Mandiant revelaron la campaña el 22 de abril



PostHeaderIcon Hackean Udemy: ShinyHunters afirma haber comprometido 1,4 millones de registros de usuarios


El grupo cibercriminal notorio ShinyHunters ha reclamado la responsabilidad de un importante incidente de filtración de datos dirigido a Udemy, Inc. (udemy.com), una de las plataformas de aprendizaje en línea más grandes del mundo, y ha alegado el compromiso de más de 1.4 millones de registros que contienen información personal identificable (PII) y datos corporativos internos. La reclamación fue observada por primera vez el 24 de abril de 2026, cuando ShinyHunters [...]



PostHeaderIcon Abusan de una app falsa de fondos y un canal de YouTube para difundir el malware notnullOSX


Un nuevo malware para macOS llamado notnullOSX ha surgido a principios de 2026, diseñado específicamente para robar criptomonedas de usuarios de Mac que poseen activos digitales valorados en más de $10,000. La amenaza es real, activa y está cuidadosamente construida para parecer completamente legítima en cada paso de su proceso de infección. 



PostHeaderIcon Negociador de ransomware se declara culpable por filtrar detalles de seguros de víctimas de 'BlackCat'


Un negociador de ransomware se declara culpable tras filtrar detalles del seguro de víctimas a hackers de 'BlackCat' — el delincuente proporcionó a los atacantes una imagen precisa de cuánto podía pagar cada objetivo.



PostHeaderIcon Vercel confirma filtración de datos: accedieron a sistemas internos


Vercel ha confirmado un importante incidente de seguridad después de que actores malintencionados obtuvieran acceso no autorizado a sus sistemas internos. Un grupo de hackers afirma estar intentando vender los datos robados por 2 millones de dólares en foros clandestinos. Vercel, una de las plataformas en la nube para frontend más utilizadas, que impulsa millones de implementaciones de desarrolladores, confirmó la brecha en un boletín oficial de seguridad.



PostHeaderIcon Steve Jobs y Wozniak hicieron una llamada falsa al Vaticano para hablar con el Papa


Antes de fundar Apple, Steve Jobs y Steve Wozniak realizaron una llamada falsa al Vaticano para intentar hablar con el Papa, como parte de sus travesuras con hackeo telefónico en su juventud.



PostHeaderIcon Piratas informáticos usan ATHR para estafas con IA, robo de credenciales y phishing telefónico a gran escala


Una nueva plataforma de cibercrimen llamada ATHR está facilitando a los atacantes la ejecución de operaciones de phishing telefónico a gran escala, también conocido como vishing. En lugar de depender de enlaces maliciosos o archivos adjuntos infectados en correos electrónicos, esta plataforma envía correos electrónicos de apariencia sencilla que solo incluyen un número de teléfono.



PostHeaderIcon Abusan de Google Discover con contenido generado por IA para enviar notificaciones maliciosas


Una operación de amenaza recientemente identificada está explotando una de las herramientas de descubrimiento de contenido más utilizadas en dispositivos Android y Chrome —el feed de Google Discover— para enviar notificaciones push maliciosas a usuarios desprevenidos en varios países. La operación, denominada Pushpaganda por los investigadores, combina contenido generado por IA, ingeniería social agresiva y comportamiento engañoso del navegador para manipular a usuarios reales







PostHeaderIcon Grupos como MuddyWater escanean más de 12.000 sistemas antes de atacar sectores críticos en Oriente Medio


Una sofisticada campaña cibernética con fuertes similitudes operativas al grupo de amenazas MuddyWater ha sido detectada escaneando más de 12.000 sistemas expuestos en internet en múltiples regiones antes de lanzar ataques focalizados contra objetivos de alto valor en Oriente Medio. La operación se dirigió a sectores críticos como aviación, energía y gobierno, con un robo de datos confirmado en al menos una entidad egipcia






PostHeaderIcon OpenAI anuncia GPT-5.4-Cyber: modelo de IA centrado en ciberseguridad


OpenAI presenta GPT-5.4-Cyber, un modelo de IA especializado en ciberseguridad que supera a competidores como Anthropic y su IA Mythos, enfocado en prevenir ataques y proteger sistemas ante amenazas crecientes en la era digital.




PostHeaderIcon Usan ClickFix y archivos DMG maliciosos para distribuir notnullOSX en macOS


Ha surgido un nuevo info-stealer para macOS llamado notnullOSX, que apunta a titulares de criptomonedas con billeteras superiores a $10,000. Escrito en Go, utiliza dos vías de ataque paralelas — ingeniería social ClickFix y archivos de imagen de disco DMG maliciosos — para comprometer silenciosamente sistemas Mac de Apple.






PostHeaderIcon DesckVB RAT usa JavaScript ofuscado y cargador .NET sin archivos para evadir detección


Un nuevo Troyano de Acceso Remoto conocido como DesckVB ha estado atacando sistemas en 2026, utilizando JavaScript ofuscado y un cargador .NET sin archivos para permanecer oculto de las herramientas de seguridad tradicionales. El malware otorga a los atacantes control remoto total sobre la máquina de la víctima, convirtiéndolo en una grave amenaza tanto para individuos como para organizaciones.



PostHeaderIcon Reduce la latencia de memoria en el peor caso hasta un 93%, pero con graves desventajas


Un cuello de botella de los años 60 superado mediante la cobertura de accesos a memoria para evitar bloqueos por refresco de DRAM 

 El ingenioso truco de software funciona tanto en x86 como en Arm para reducir radicalmente la latencia de memoria en el peor de los casos, pero también tiene graves limitaciones.


PostHeaderIcon El último modelo de IA de Anthropic identifica "miles de vulnerabilidades de día cero" en "todos los sistemas operativos y navegadores principales"


 El último modelo de IA de frontera de Anthropic, Claude Mythos Preview, es tan hábil para encontrar vulnerabilidades de software que el laboratorio está reteniéndolo para permitir que empresas e instituciones parcheen proactivamente sus productos frente a los "miles" de fallos que ya ha descubierto.


PostHeaderIcon Microsoft advierte que Storm-1175 explota fallos 0-day en activos web en ataques de ransomware Medusa


Una nueva campaña de ransomware está poniendo en alerta máxima a las organizaciones. Un grupo de amenazas con motivación financiera conocido como Storm-1175 ha estado llevando a cabo ataques rápidos contra sistemas vulnerables expuestos en internet, desplegando el ransomware Medusa como golpe final. 




PostHeaderIcon WhatsApp dejará de funcionar en 15 millones de móviles Android en menos de 6 meses


WhatsApp dejará de funcionar en 15 millones de móviles Android en menos de 6 meses, afectando a dispositivos antiguos que quedarán vulnerables a hackers por falta de soporte. Se recomienda actualizar para evitar riesgos.