Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Labels

Showing posts with label hacking. Show all posts
Showing posts with label hacking. Show all posts

PostHeaderIcon Vulnerabilidades en el gateway de correo SEPPMail permiten ejecución remota de código y acceso al tráfico de mensajes


Se han detectado múltiples vulnerabilidades críticas en SEPPMail Secure E-Mail Gateway que permitirían la ejecución remota de código y la lectura de correos. Estas fallas podrían facilitar la toma de control total del dispositivo y el acceso a la red interna. El fabricante ya ha lanzado parches en las versiones 15.0.2.1, 15.0.3 y 15.0.4 para solucionar estos riesgos.






PostHeaderIcon Turla transforma el backdoor Kazuar en una botnet P2P modular para lograr acceso persistente


El grupo ruso Turla ha transformado su backdoor Kazuar en una botnet modular P2P diseñada para el espionaje persistente y sigiloso. Esta herramienta, vinculada al FSB ruso, utiliza tres módulos (Kernel, Bridge y Worker) para coordinar tareas, evadir detecciones y recolectar datos de gobiernos y sectores de defensa. El objetivo final es obtener acceso a largo plazo para la recolección de inteligencia estratégica para el Kremlin.


PostHeaderIcon Explotados Zero-Days de Microsoft Exchange, Windows 11 y Cursor en Pwn2Own Día 2


El evento Pwn2Own Berlín 2026 se ha convertido en uno de los concursos de seguridad ofensiva más intensos de los últimos años. Durante el segundo día, diversos investigadores demostraron exploits de día cero críticos contra software empresarial, sistemas operativos y herramientas de IA, afectando específicamente a Microsoft Exchange, Windows 11 y plataformas de codificación por IA.



PostHeaderIcon Grupos iraníes atacan a gigante electrónico de Corea del Sur


El grupo de hacking MuddyWater, vinculado a Irán, lanzó una campaña de ciberespionaje contra nueve organizaciones globales, incluyendo un gigante electrónico surcoreano y agencias gubernamentales. Utilizaron técnicas de *DLL sideloading* y herramientas legítimas para robar propiedad intelectual, credenciales y datos de navegadores. Symantec destaca la madurez operativa del grupo y su capacidad para evadir detecciones mediante ataques más silenciosos y sofisticados.


PostHeaderIcon Norcoreanos usan Git Hooks para desplegar malware multiplataforma


Norcoreanos han implementado una nueva técnica para ocultar malware dentro de las herramientas utilizadas diariamente por los desarrolladores de software. En lugar de recurrir a enlaces falsos o correos de phishing, ahora insertan código malicioso en los Git hooks, que son scripts automatizados que se ejecutan cada vez que un desarrollador interactúa con el código.




PostHeaderIcon Actores de amenazas usan IA para descubrir y explotar vulnerabilidades día cero


La forma en que se lanzan los ciberataques ha cambiado radicalmente. Los actores de amenazas ya no pasan meses buscando fallos de software de manera manual. Con la inteligencia artificial en su arsenal, ahora pueden descubrir y explotar vulnerabilidades zero-day en cuestión de minutos, poniendo en grave riesgo a organizaciones de todos los sectores. Durante años, encontrar una vulnerabilidad zero-day requería habilidades técnicas avanzadas y mucho tiempo.






PostHeaderIcon IA amenaza repositorios de código abierto


En los últimos días, Claude Mythos ha generado una gran controversia al provocar que instituciones clave comiencen a restringir el acceso a sus repositorios de código abierto. El temor principal es que herramientas de inteligencia artificial puedan explotar estos recursos para fines maliciosos, como ciberataques.



PostHeaderIcon CISA advierte sobre vulnerabilidad en cPanel y WHM explotada en ataques


La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) de EE.UU. ha emitido una advertencia urgente sobre una vulnerabilidad crítica de seguridad que afecta a plataformas ampliamente utilizadas de gestión de alojamiento web. CISA añadió recientemente esta falla a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), lo que indica que actores maliciosos la están aprovechando activamente en ataques reales. Identificada como CVE-2026-41940, el defecto afecta a WebPros y está siendo explotado en la naturaleza.



PostHeaderIcon cPanelSniper: divulgado exploit de prueba para vulnerabilidad en cPanel, 44.000 servidores comprometidos


Un marco de explotación proof-of-concept (PoC) armado, denominado “cPanelSniper”, ha sido publicado públicamente para la vulnerabilidad CVE-2026-41940, un fallo de máxima gravedad de omisión de autenticación en cPanel & WHM. Este exploit ya ha provocado el compromiso de decenas de miles de servidores en todo el mundo, con actividad maliciosa rastreada desde finales de febrero de 2026. La vulnerabilidad CVE-2026-41940 es un fallo crítico pre-autenticación originado en [...]






PostHeaderIcon La app espía secreta de Italia al descubierto: cómo Morfeo hackea dispositivos Android


Un nuevo malware llamado Morpheus, vinculado a una empresa italiana de vigilancia, ha sido descubierto. Este software malicioso infecta dispositivos Android mediante un falso aviso de actualización, lo que permite a los atacantes espiar a las víctimas.

La investigación revela que Morpheus se utiliza para comprometer la seguridad de los dispositivos, exponiendo información sensible y facilitando el acceso no autorizado.

Este caso pone de manifiesto los riesgos asociados con herramientas de vigilancia encubiertas y la importancia de proteger los dispositivos móviles.



PostHeaderIcon Jugadores de Minecraft infectados por LofyStealer tras bajarse un hack del juego


Un peligroso malware infostealer llamado LofyStealer está atacando activamente a jugadores de Minecraft al hacerse pasar por una herramienta de trampas para el juego llamada “Slinky.” El malware ejecuta un ataque en dos etapas que roba silenciosamente datos sensibles de navegadores web populares mientras permanece oculto para la mayoría del software de seguridad estándar instalado en la máquina de la víctima. La campaña destaca por ser notablemente más sofisticada.





PostHeaderIcon Alerta por fraude que roba cuentas bancarias con Magis TV y Xuper


Los usuarios deben estar en máxima alerta ante el uso de plataformas como Magis TV, Xuper o Cuevana, ya que los servicios de IPTV pirata se han transformado en un peligroso método para que ciberdelincuentes roben información bancaria y vacíen cuentas. Estas plataformas, aparentemente inofensivas, ocultan malware y software espía que se instalan en los dispositivos de quienes las utilizan. Una vez dentro, los hackers pueden capturar credenciales, datos personales e incluso acceder a aplicaciones financieras sin que la víctima lo note. Las autoridades recomiendan evitar por completo este tipo de servicios ilegales y optar por alternativas legales y seguras para el consumo de contenido audiovisual. La comodidad de acceder a canales sin pagar no justifica el riesgo de perder todos los ahorros.




PostHeaderIcon PS5 ahora puede funcionar con Linux como un PC gamer


PS5-Linux desarrollado por el ingeniero Andy Nguyen permite convertir la consola PS5 en un PC funcional para juegos mediante una vulnerabilidad, según el proyecto en GitHub.






PostHeaderIcon Malware oculto en app con un millón de descargas: element-data


Un grupo de atacantes explotó una vulnerabilidad para robar claves de firma y datos confidenciales de desarrolladores, infiltrando malware en un software con 1 millón de usuarios que parecía seguro.



PostHeaderIcon Agentes de IA para pentesting: 28 subagentes de código Claude


Un nuevo kit de herramientas de código abierto llamado pentest-ai-agents está redefiniendo cómo los profesionales de la seguridad aprovechan la IA en los flujos de trabajo de pruebas de penetración, transformando el Claude Code de Anthropic en un asistente de investigación de seguridad ofensiva totalmente especializado, impulsado por 28 subagentes específicos del dominio. Lanzado por el investigador de seguridad 0xSteph en GitHub, pentest-ai-agents es una colección de 28 subagentes de Claude Code, cada uno con un profundo conocimiento especializado en su área.







PostHeaderIcon China vincula a APT GopherWhisper con el uso de servicios legítimos para hackear gobiernos


Un grupo APT vinculado a China, conocido como GopherWhisper, está explotando servicios legítimos para llevar a cabo ataques contra gobiernos. Investigadores han descubierto recientemente que esta amenaza persistente avanzada (APT) utiliza plataformas y herramientas comunes para evadir detecciones y comprometer objetivos gubernamentales.



PostHeaderIcon Más de 400.000 sitios WordPress en riesgo por fallo en plugin Breeze Cache


Más de 400.000 sitios web están en riesgo debido a que hackers explotan una vulnerabilidad en el plugin Breeze Cache (CVE-2026-3844).

Los atacantes están aprovechando un fallo en Breeze Cache (CVE-2026-3844) para subir archivos sin necesidad de iniciar sesión. Investigadores de Wordfence han detectado más de 170 ataques. Los actores maliciosos están explotando una vulnerabilidad crítica, registrada como CVE-2026-3844 (con una puntuación CVSS de 9.8), en el plugin de WordPress Breeze Cache, lo que les permite subir archivos a un servidor sin autenticación.



PostHeaderIcon Abusan de routers comprometidos para ocultar operaciones cibernéticas vinculadas a China


Ha surgido una nueva y rápida amenaza cibernética, donde hackers vinculados a China están construyendo silenciosamente grandes redes de routers comprometidos y dispositivos de borde para llevar a cabo operaciones cibernéticas encubiertas contra organizaciones en todo el mundo. 


PostHeaderIcon Usan bots de Telegram para rastrear más de 900 exploits exitosos de React2Shell


Un servidor recientemente expuesto ha revelado cómo un actor de amenazas utilizó herramientas automatizadas, asistencia de IA y bots de Telegram para hackear silenciosamente a más de 900 empresas en todo el mundo. La operación, basada en una herramienta llamada “Bissa scanner”, se dirigió a aplicaciones web expuestas en Internet a gran escala, recopiló credenciales sensibles y envió alertas de exploits en tiempo real 








PostHeaderIcon Abusan de los protocolos SS7 y Diameter para rastrear usuarios móviles en todo el mundo


Una investigación importante ha revelado que actores de amenazas sofisticados están explotando vulnerabilidades fundamentales en las redes móviles globales para rastrear usuarios en todo el mundo. Al abusar de los protocolos de señalización heredados SS7 (3G) y Diameter (4G), los hackers logran eludir los firewalls de las telecomunicaciones para llevar a cabo espionaje silencioso y transfronterizo.