Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas

PostHeaderIcon Explotan vulnerabilidad de FreePBX para desplegar webshell y controlar sistemas


Una sofisticada campaña de ataques aprovecha una vulnerabilidad crítica en FreePBX para desplegar una webshell persistente denominada "EncystPHP", permitiendo a los actores de amenazas obtener control administrativo completo sobre sistemas VoIP comprometidos. La campaña, iniciada a principios de diciembre de 2025, explota la CVE-2025-64328, una falla de inyección de comandos post-autenticación en el Endpoint Manager de FreePBX. 



PostHeaderIcon Incidente en GitHub de ClawdBot acaba en estafa Crypto de $16M


La cuenta de GitHub de ClawdBot fue secuestrada en 10 segundos por estafadores crypto, quienes crearon tokens falsos con $16M de capitalización antes de colapsar un 90%, generando pérdidas millonarias para inversores.



PostHeaderIcon Nike investiga filtración de datos tras reclamo del grupo de ransomware WorldLeaks


El gigante de ropa deportiva Nike está investigando activamente un posible incidente de ciberseguridad después de que el grupo de ransomware WorldLeaks, motivado económicamente, reclamara la responsabilidad de una importante brecha de datos que afecta a la empresa. El grupo anunció la brecha en su sitio de filtraciones en la darknet el 22 de enero de 2026, afirmando haber exfiltrado más de 1,4 terabytes de datos internos y amenazando con publicar la información.



PostHeaderIcon Google anuncia función de protección contra robos para Android


Google ha lanzado una actualización integral a las capacidades de protección contra robos de Android, presentando salvaguardas de autenticación más robustas y herramientas de recuperación mejoradas diseñadas para proteger a los usuarios antes, durante y después de intentos de robo. El sistema de defensa multicapa, anunciado el 26 de enero de 2026, se basa en protecciones existentes y busca convertir los dispositivos Android en objetivos significativamente más difíciles para los delincuentes.



PostHeaderIcon Google desmantela la mayor red de proxies residenciales IPIDEA del mundo


Google y sus socios lanzaron esta semana una operación importante para desmantelar lo que los expertos en seguridad consideran una de las redes de proxies residenciales más grandes del mundo: IPIDEA. El servicio de proxy funciona redirigiendo el tráfico de internet a través de millones de dispositivos de consumo cotidianos distribuidos por todo el planeta, permitiendo a los atacantes ocultar sus actividades detrás de direcciones IP ordinarias.



PostHeaderIcon Canva, Atlassian y Epic Games entre más de 100 empresas atacadas por el grupo ShinyHunters


Una importante operación de robo de identidad está atacando ahora a más de 100 organizaciones de alto valor en múltiples industrias. La amenaza proviene de SLSH, una peligrosa alianza que combina las tácticas de Scattered Spider, LAPSUS$ y ShinyHunters. A diferencia de los ataques automatizados típicos, esta campaña utiliza personas reales que llaman a tus empleados mientras ejecutan simultáneamente páginas de inicio de sesión falsas que parecen idénticas a las de tu empresa 




PostHeaderIcon 76 vulnerabilidades de día cero descubiertas por hackers en Pwn2Own Automotive 2026


Investigadores de seguridad en Pwn2Own Automotive 2026 demostraron 76 vulnerabilidades únicas de día cero en cargadores de vehículos eléctricos y sistemas de infoentretenimiento a bordo. El evento de tres días en Tokio otorgó un total de 1.047.000 USD, con Fuzzware.io ganando el título de Maestro de Pwn. Actividades del Día Uno El primer día incluyó 30 participaciones dirigidas a sistemas como Alpine iLX-F511, Kenwood DNR1007XR y varios cargadores de vehículos eléctricos



PostHeaderIcon Pueden convertir una página limpia en maliciosa en segundos con GenAI


Ha surgido una nueva y alarmante amenaza en el panorama de la ciberseguridad, donde los atacantes combinan inteligencia artificial con ataques basados en la web para transformar páginas web de apariencia inocente en peligrosas herramientas de phishing en tiempo real. Investigadores de seguridad descubrieron que los ciberdelincuentes están aprovechando sistemas de IA generativa para crear código malicioso que se carga dinámicamente después de que los usuarios visitan sitios web aparentemente seguros.



PostHeaderIcon Hackers norcoreanos usan IA para crear malware que ataca a desarrolladores e ingenieros


Alineados con Corea del Norte han lanzado una nueva campaña que convierte la inteligencia artificial en un arma contra equipos de desarrollo de software. Utilizando código PowerShell escrito con IA, el grupo conocido como KONNI está distribuyendo una puerta trasera sigilosa que mezcla contenido real de proyectos con scripts maliciosos. 


PostHeaderIcon Hace 10 años robó 120.000 Bitcoins, hoy es un hacker nuevo: "Mis habilidades detendrán el próximo hackeo multimillonario"


Un exhacker que robó 120.000 Bitcoins hace una década y cumplió condena ahora afirma que sus habilidades ayudarán a evitar futuros hackeos multimillonarios, buscando redención tras su pasado delictivo.



PostHeaderIcon Microsoft, la marca más "suplantada" por los ciberdelincuentes


Microsoft será la marca más suplantada por ciberdelincuentes en 2026, tras representar el 22% de ataques de phishing en 2025.





PostHeaderIcon La policía ucraniana expone a un grupo ruso de ransomware


Las fuerzas del orden de Ucrania y Alemania han desarticulado un grupo de hackers vinculado a Rusia que llevaba a cabo ataques de ransomware de alto impacto contra organizaciones en todo el mundo, causando pérdidas estimadas en cientos de millones de euros.





PostHeaderIcon Usan el ordenador de su madre para robar 300.000 euros tras lanzar ataques con el virus "Umbrella"


Capturan a dos hackers rumanos tras robar 300.000 euros usando el virus "Umbrella", siendo el ordenador de la madre clave para su detención.





PostHeaderIcon Plataformas de recompensas por encontrar fallos de seguridad


Las plataformas de recompensas por errores (bug bounty) constituyen un pilar fundamental de la ciberseguridad moderna, permitiendo a las organizaciones externalizar el descubrimiento de vulnerabilidades a investigadores externos cualificados. Estos programas recompensan a particulares por identificar fallos en aplicaciones web, sistemas de gestión de vulnerabilidades y otros ámbitos mediante pruebas colaborativas. Los hackers de sombrero blanco pueden poner a prueba sus habilidades en múltiples plataformas, perfeccionando sus conocimientos, obteniendo pagos y contribuyendo a la seguridad digital global.




PostHeaderIcon Líder del ransomware Black Basta se añade a los más buscados de la UE y a la notificación roja de INTERPOL


Autoridades ucranianas y alemanas identificaron a Oleg Nefedov, líder ruso de 35 años del grupo de ransomware Black Basta, vinculado a ataques a más de 500 empresas y cientos de millones en criptomonedas. Fue incluido en listas de más buscados de la UE e INTERPOL por su rol en extorsiones, uso de crackers de hash y conexiones con inteligencia rusa (FSB/GRU). Las filtraciones de chats revelaron su estructura y alias como Tramp, mientras el grupo desapareció en 2025, aunque exmiembros podrían migrar a CACTUS u otros ransomwares.


PostHeaderIcon La policía advierte a unos padres que acaban de descubrir que su hijo de 15 años es un peligroso hacker: "Tienen que vigilarlo de cerca, si no, pagarán un alto precio"


La policía alerta a unos padres sobre su hijo de 15 años, un peligroso hacker investigado por piratear el software del colegio, saltar cortafuegos y acceder a correos de profesores, advirtiéndoles que deben vigilarlo de cerca o enfrentarán graves consecuencias.



PostHeaderIcon Usan táctica de navegador en el navegador para engañar a usuarios de Facebook


Los usuarios de Facebook se están convirtiendo cada vez más en objetivos de una sofisticada técnica de phishing que elude las medidas de seguridad convencionales. Con más de tres mil millones de usuarios activos en la plataforma, Facebook representa un blanco atractivo para los atacantes que buscan comprometer cuentas y obtener credenciales personales. El objetivo principal de estos ataques sigue siendo claro: robar credenciales de inicio de sesión para secuestrar cuentas.




PostHeaderIcon Tipos de ataques de malware


El tema de hoy trata básicamente sobre los tipos de malware, sí, se trata de un software malicioso diseñado para dañar, perjudicar o explotar ordenadores o sistemas informáticos. Por ello, podemos afirmar que es un término que la mayoría de nosotros hemos escuchado y que se ha vuelto muy conocido en la era digital debido a su alta incidencia y a sus consecuencias impredecibles.



PostHeaderIcon Las 20 vulnerabilidades más explotadas: los productos de Microsoft


En el panorama actual de amenazas en constante escalada, identificar y parchear vulnerabilidades abiertas se ha convertido en una prioridad máxima para los equipos de seguridad. Detectar CVEs de alto riesgo y armados, explotados por actores maliciosos y ransomware, entre miles de divulgaciones, resulta esencial. Investigadores de Qualys han destacado recientemente las 20 vulnerabilidades más explotadas, señalando que centran su atención principalmente en productos de Microsoft. 



PostHeaderIcon Infiltraron el ecosistema de nodos comunitarios de n8n con un paquete npm malicioso


Los atacantes lograron infiltrarse en el ecosistema de nodos comunitarios de n8n utilizando un paquete npm malicioso disfrazado de herramienta legítima de integración con Google Ads. El ataque revela una vulnerabilidad crítica en la forma en que las plataformas de automatización de flujos de trabajo gestionan las integraciones de terceros y las credenciales de usuario. El paquete malicioso, llamado n8n-nodes-hfgjf-irtuinvcm-lasdqewriit, engañó a los desarrolladores para que introdujeran sus credenciales OAuth de Google Ads a través de un proceso aparentemente legítimo