Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta hacking. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacking. Mostrar todas las entradas

PostHeaderIcon Google alerta sobre una herramienta que hackea tu iPhone desde la web


Google advierte sobre Coruna, un kit de exploits que hackea iPhones al visitar una web sin interacción, diseñado para ataques masivos y silenciosos.


PostHeaderIcon Nuevo informe advierte que la IA automatiza operaciones de ataque de alta velocidad


La brecha entre los ataques dirigidos por humanos y las intrusiones impulsadas por máquinas se está cerrando más rápido de lo que la mayoría de las organizaciones esperaban. Cloudforce One, el equipo de inteligencia de amenazas dedicado de Cloudflare, publicó el primer Informe de Amenazas Cloudflare 2026 el 3 de marzo de 2026, emitiendo una clara advertencia: la inteligencia artificial se ha convertido en un motor central detrás de los ciberataques modernos. 




PostHeaderIcon Imitan correo de soporte de LastPass para robar contraseñas de bóvedas


Una nueva y cuidadosamente elaborada campaña de phishing está actualmente dirigiéndose a los usuarios de LastPass, con atacantes enviando correos electrónicos falsos de soporte diseñados para robar las contraseñas maestras de las bóvedas. La campaña, que comenzó alrededor del 1 de marzo de 2026, utiliza tácticas de ingeniería social para engañar a los usuarios haciéndoles creer que sus cuentas han sido comprometidas, presionándolos para que revelen sus credenciales.




PostHeaderIcon CyberStrikeAI: La nueva herramienta de IA que los hackers están adoptando para ataques automatizados


Investigadores de Team Cymru vinculan la herramienta de IA CyberStrikeAI (plataforma de pruebas de seguridad en Go con modelos como GPT, Claude y DeepSeek) con ataques automatizados a Fortinet FortiGate, detectados en servidores en China, Singapur y Hong Kong. La herramienta, usada por actores con presuntos lazos al gobierno chino, integra 100+ herramientas de hacking y reduce la barrera técnica para ciberataques, acelerando la explotación de dispositivos perimetrales.



PostHeaderIcon Un analista de seguridad de Google avisa sobre Irán: "Son muy buenos jugando en este espacio"


Un analista de seguridad de Google advierte que Irán destaca en ciberguerra, siendo muy hábil en este ámbito y sabiendo defenderse con eficacia.



PostHeaderIcon Operación Filtración desmantela foro cibercriminal LeakBase: autoridades aseguran datos de usuarios e historiales de IP


El FBI, en coordinación con múltiples agencias internacionales de aplicación de la ley, ha incautado oficialmente LeakBase, un destacado foro cibercriminal conocido por alojar y comerciar bases de datos robadas, en el marco de una operación global coordinada denominada “Operation Leak”. Ambos dominios principales, leakbase[.]ws y leakbase[.]la, ahora redirigen a los visitantes a un banner de incautación del FBI, con los servidores de nombres cambiados a ns1.fbi.seized.gov y ns2.fbi.seized.gov



PostHeaderIcon CISA alerta sobre el malware RESURGE que explota vulnerabilidades 0-day para atacar dispositivos Ivanti Connect Secure


Una nueva variante de malware llamada RESURGE está atacando activamente dispositivos Ivanti Connect Secure mediante la explotación de una vulnerabilidad crítica de día cero, lo que ha llevado a la Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) a emitir una advertencia formal. El malware está diseñado para sobrevivir a reinicios, robar credenciales y mantenerse operativo mucho después del compromiso inicial.​



PostHeaderIcon ClawJacked: una web maliciosa puede secuestrar OpenClaw a través de WebSockets en localhost


La vulnerabilidad ClawJacked permite a una web maliciosa conectarse a un WebSocket en localhost de OpenClaw mediante fuerza bruta, obteniendo acceso de administrador para robar credenciales, ejecutar comandos y comprometer equipos emparejados.



PostHeaderIcon Pueden abusar de la función Terminal en vivo de Cortex XDR para comunicaciones C2


Un hallazgo de investigación recientemente revelado ha demostrado que la función Live Terminal de Cortex XDR de Palo Alto Networks puede ser convertida en un canal de comando y control (C2) por parte de los atacantes. Dado que esta función se ejecuta dentro de un agente de detección y respuesta en endpoints (EDR) de confianza, el tráfico que genera es ampliamente aceptado por las herramientas de seguridad empresariales, lo que convierte esto en un método silencioso



PostHeaderIcon Kali Linux integra Claude AI para pruebas de penetración mediante el Protocolo de Contexto de Modelo


Kali Linux ha incorporado oficialmente un flujo de trabajo nativo de pruebas de penetración asistido por IA, permitiendo a los profesionales de seguridad emitir comandos en lenguaje natural a través de Claude AI de Anthropic, los cuales son traducidos a comandos en terminal en vivo en un entorno de Kali Linux, todo ello conectado mediante el protocolo de código abierto Model Context Protocol (MCP)




PostHeaderIcon Google desmantela infraestructura de hackers chinos que vulneró 53 entidades de telecomunicaciones y gobiernos


Un grupo de hackers vinculado presuntamente al estado chino ha sido descubierto ejecutando una de las operaciones de ciberespionaje más extensas jamás detectadas, infiltrándose silenciosamente en proveedores de telecomunicaciones y organismos gubernamentales en cuatro continentes durante casi una década. Google ha intervenido ahora para desmantelar por completo esta operación, cortando el acceso persistente del grupo y publicando inteligencia sobre amenazas.




PostHeaderIcon Actores de amenazas usan herramientas de IA para acceder a dominios completos en 30 minutos


En 2025, los actores de amenazas transformaron herramientas de inteligencia artificial de uso generalizado en armas para lanzar intrusiones en redes rápidas y precisas. El Informe Global de Amenazas 2026 de CrowdStrike reveló un aumento interanual del 89% en ataques perpetrados por adversarios habilitados por IA, ya que los criminales utilizaron la automatización y scripts generados por máquinas para reducir el tiempo entre la entrada inicial y el acceso completo al dominio a menos de 30 minutos.



PostHeaderIcon Nuevo marco de phishing Starkiller clona páginas de inicio reales para eludir la MFA


Un marco de phishing altamente sofisticado llamado Starkiller ha surgido recientemente, ofreciendo a los atacantes un método avanzado para robar credenciales y eludir la autenticación multifactor (MFA). Desarrollado por un grupo conocido como Jinkusu, este kit de herramientas malicioso se vende como un producto comercial de software como servicio (SaaS). A diferencia de los kits más antiguos que dependían de copias estáticas de sitios web legítimos, esta nueva plataforma carga páginas de inicio de sesión reales .




PostHeaderIcon Javier Tebas reta a Donald Trump en su lucha contra las IPTV y bloquea la web oficial de una infraestructura crítica del gobierno americano


Javier Tebas reta a Donald Trump en su lucha contra las IPTV y bloquea la web oficial de una infraestructura crítica del gobierno estadounidense, generando polémica por los ataques a redes VPN y sistemas clave de EE.UU.




PostHeaderIcon PentAGI: Automatización avanzada de penetration testing con agentes AI autónomos


PentAGI es una plataforma de automatización avanzada para pentesting que utiliza agentes autónomos de IA para ejecutar tareas complejas como reconocimiento, explotación y post-explotación, mejorando la coordinación entre herramientas y la interpretación del contexto. Diseñada para pentesters, red teams y equipos de seguridad, sigue una arquitectura multi-agente que reduce tiempos y automatiza cadenas de ataque en entornos controlados como laboratorios Docker con servicios vulnerables (web, FTP, SMB).




PostHeaderIcon 20 millones perdidos en ataques de malware "jackpotting" a cajeros en 2025, según el FBI


El FBI emitió una advertencia pública, señalando que los incidentes de "jackpotting" en cajeros automáticos han aumentado exponencialmente en 2025. Según el informe, los ciberdelincuentes han robado 20 millones de dólares mediante ataques de malware que obligan a las máquinas a dispensar dinero en efectivo de forma descontrolada. Este esquema, que afecta principalmente a bancos y operadores de cajeros, ha generado graves pérdidas financieras y preocupaciones en el sector.





PostHeaderIcon PentAGI: herramienta automatizada de pruebas de penetración con IA que integra más de 20 herramientas de seguridad


PentAGI presenta un enfoque impulsado por IA para las pruebas de penetración, automatizando flujos de trabajo complejos con herramientas como Nmap y Metasploit, al tiempo que genera informes detallados. Desarrollada por VXControl y publicada en GitHub a principios de 2025, esta plataforma de código abierto permite a los profesionales de seguridad realizar evaluaciones autónomas en entornos Docker aislados.


PostHeaderIcon Writeups CTF Hardware Hacking h-c0n 2026


La conferencia h-c0n 2026 cumplió su sueño de lanzar un badge electrónico único con un CTF de hardware hacking diseñado por David Reguera (@therealdreg), Adrià Pérez (@b1n4ri0) y Antonio Vazquez, incluyendo firmware, herramientas y guías para análisis en RISC-V. Los ganadores fueron @mrexodia (1º), @M3RINOOOOO (2º) y @p4bl0vx (3º), destacando por enfoques técnicos en extracción de firmware, reverse engineering y explotación de fallos. El proyecto, de código abierto, refleja un escenario realista y educativo para la comunidad.




PostHeaderIcon PentestAgent: herramienta de IA para pruebas de penetración con playbooks de ataque predefinidos e integración HexStrike


PentestAgent, un marco de agente de IA de código abierto desarrollado por Masic (GH05TCREW), ha introducido capacidades mejoradas, incluyendo playbooks de ataque preconstruidos e integración fluida con HexStrike. Publicado en GitHub por un investigador con el alias GH05TCREW, esta herramienta aprovecha modelos de lenguaje grandes (LLMs) como Claude Sonnet o GPT-5 a través de LiteLLM para realizar evaluaciones de seguridad de caja negra sofisticadas. 



PostHeaderIcon Intentan robar la lógica de la IA Google Gemini con más de 100.000 consultas automatizadas


Google alerta sobre actores de amenazas que intentan robar la lógica de su IA Gemini mediante más de 100.000 consultas automatizadas, revelando un nuevo frente en ciberespionaje con IA como objetivo clave.