Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta hacking. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacking. Mostrar todas las entradas

PostHeaderIcon Usan bots de Telegram para rastrear más de 900 exploits exitosos de React2Shell


Un servidor recientemente expuesto ha revelado cómo un actor de amenazas utilizó herramientas automatizadas, asistencia de IA y bots de Telegram para hackear silenciosamente a más de 900 empresas en todo el mundo. La operación, basada en una herramienta llamada “Bissa scanner”, se dirigió a aplicaciones web expuestas en Internet a gran escala, recopiló credenciales sensibles y envió alertas de exploits en tiempo real 








PostHeaderIcon Abusan de los protocolos SS7 y Diameter para rastrear usuarios móviles en todo el mundo


Una investigación importante ha revelado que actores de amenazas sofisticados están explotando vulnerabilidades fundamentales en las redes móviles globales para rastrear usuarios en todo el mundo. Al abusar de los protocolos de señalización heredados SS7 (3G) y Diameter (4G), los hackers logran eludir los firewalls de las telecomunicaciones para llevar a cabo espionaje silencioso y transfronterizo. 



PostHeaderIcon Campaña Lazarus asistida por IA ataca a desarrolladores con desafíos de código con puertas traseras


Un grupo de amenazas patrocinado por el estado norcoreano está llevando a cabo una campaña activa que engaña a los desarrolladores de software para que instalen malware a través de falsas entrevistas de trabajo y pruebas de codificación manipuladas. El grupo, rastreado por la firma de ciberseguridad Expel como HexagonalRodent (también llamado Expel-TA-0001), se cree ampliamente que es un subgrupo o escisión dentro del ecosistema más amplio de hacking de Lazarus.



PostHeaderIcon Vulnerabilidades críticas en sistemas inteligentes de jardines Gardyn permiten a atacantes controlar dispositivos de forma remota


La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha emitido una advertencia crítica sobre graves vulnerabilidades en los sistemas de jardines inteligentes Gardyn Home Kit. Con una puntuación máxima de gravedad de 9.3 sobre 10, estas fallas podrían permitir a atacantes no autenticados secuestrar dispositivos agrícolas inteligentes desde ubicaciones remotas por completo. 






PostHeaderIcon Grupo no autorizado accede a la herramienta cibernética exclusiva Mythos de Anthropic


Un grupo de usuarios no autorizados ha vulnerado supuestamente los controles de acceso que protegían Claude Mythos Preview, la potente y celosamente custodiada herramienta de ciberseguridad impulsada por IA de Anthropic, lo que genera graves preocupaciones sobre la seguridad de proveedores externos y los riesgos de que capacidades ofensivas avanzadas de IA caigan en manos equivocadas.



PostHeaderIcon Usar modelos GGUF para lograr RCE en servidores de inferencia SGLang


Una vulnerabilidad crítica en el servidor de inferencia SGLang permite a los actores de amenazas ejecutar código arbitrario. Registrada como CVE-2026-5760, esta falla permite a los hackers convertir en armas modelos estándar de aprendizaje automático GGUF para comprometer los servidores subyacentes que los alojan. A medida que crecen las implementaciones de inteligencia artificial empresarial, este descubrimiento subraya los graves riesgos de infraestructura que conlleva cargar modelos no confiables



PostHeaderIcon Ciudadano británico admite hackear empresas y robar millones en criptomonedas


Un hombre británico ha admitido en Estados Unidos su participación en un gran esquema de ciberdelincuencia que utilizó phishing por SMS, intrusiones en redes de empresas y intercambio de SIM para robar al menos 1 millón de dólares en moneda virtual a víctimas en todo el país. Tyler Robert Buchanan, de Dundee, Escocia, fue acusado de conspiración para cometer fraude electrónico 




PostHeaderIcon Vercel confirma un incidente tras la brecha de seguridad en Google Workspace y advierte sobre variables de entorno no marcadas como sensibles


Vercel ha confirmado un acceso no autorizado que afectó a un subconjunto limitado de clientes, iniciado tras el compromiso de la cuenta de Google Workspace de un empleado. El atacante pudo acceder a entornos y a variables de entorno de clientes que no estaban marcadas como sensibles, lo que eleva el riesgo de exposición de secretos mal clasificados. La compañía recomienda auditar, reclasificar y rotar credenciales potencialmente expuestas, y revisar el ecosistema OAuth en la organización.




PostHeaderIcon Brecha de seguridad en Vercel


Vercel confirmó una brecha de seguridad tras un acceso no autorizado a sistemas internos, originado por la compromisión de una cuenta de Google Workspace de un empleado a través de una herramienta de IA de terceros (Context.ai). Los atacantes accedieron a variables de entorno no marcadas como sensibles, aunque no hay evidencia de filtración de datos cifrados. Vercel recomienda revisar y rotar variables de entorno, activar la función de variables sensibles y monitorear actividad sospechosa. La investigación sigue en curso.






PostHeaderIcon Crean reglas ocultas en Microsoft 365 para interceptar correos empresariales sensibles


Ciberdelincuentes han encontrado una forma silenciosa de infiltrarse en una cuenta corporativa de correo electrónico y leer todo lo que se envía y recibe, sin que el propietario de la cuenta lo sepa jamás. Los atacantes están abusando de una función integrada de Microsoft 365 llamada reglas de buzón para interceptar correos electrónicos empresariales de manera sigilosa, redirigir comunicaciones financieras y suprimir notificaciones de seguridad.





PostHeaderIcon La IA de Claude Mythos ya puede hackear una empresa de principio a fin y sin ayuda humana


La IA Claude Mythos demuestra capacidad para hackear empresas de principio a fin sin intervención humana, ejecutando ataques complejos en entornos reales y superando limitaciones de pruebas controladas.




PostHeaderIcon Dejan al descubierto botnet de relleno de credenciales con acceso total y contraseñas de root


Un botnet de relleno de credenciales en vivo que apunta a cuentas de Twitter/X ha sido encontrado completamente expuesto a internet, sin necesidad de contraseña para acceder a su panel de control, credenciales del servidor de trabajadores o datos de ataques en tiempo real. El sistema expuesto, que opera bajo el nombre “Twitter Checker Master Panel – FULL FIX v2.3”, dejó al descubierto las contraseñas root SSH de los 18 trabajadores 




PostHeaderIcon Suplantan al líder de la Linux Foundation en Slack para atacar a desarrolladores de código abierto


Los desarrolladores de código abierto enfrentan una amenaza creciente y sofisticada, que no depende de exploits complejos ni vulnerabilidades ocultas, sino de algo mucho más simple: la confianza. Una campaña de ingeniería social está atacando activamente a desarrolladores a través de Slack, donde un atacante se hace pasar por un respetado líder de la comunidad de la Linux Foundation para engañar a las víctimas y hacer que descarguen malware.



PostHeaderIcon Múltiples vulnerabilidades en TP-Link Archer AX53 permiten a atacantes tomar control del dispositivo


Investigadores en ciberseguridad han identificado cinco fallos de seguridad distintos en el router TP-Link Archer AX53 v1.0. Registradas bajo múltiples identificadores CVE, estas vulnerabilidades afectan a módulos clave del router, incluyendo OpenVPN, dnsmasq y tmpServer. Al ser explotadas, estas fallas permiten a los atacantes en la misma red ejecutar comandos del sistema, provocar caídas del sistema y robar archivos de configuración sensibles, entre otras acciones.






PostHeaderIcon Rusos explotan routers domésticos y de pequeñas oficinas en un masivo ataque de secuestro de DNS


Una campaña a gran escala del grupo Forest Blizzard, un actor de amenazas vinculado al ejército ruso, está atacando routers domésticos y de pequeñas oficinas para secuestrar tráfico DNS e interceptar comunicaciones cifradas. Hasta el momento, se han visto comprometidas más de 200 organizaciones y 5.000 dispositivos de consumidores. Forest Blizzard (también conocido como APT28 o Strontium)






PostHeaderIcon Encuentran la primera vulnerabilidad de Claude Code: los atacantes pueden eludir la seguridad y robar datos a los desarrolladores


Investigadores descubren la primera vulnerabilidad en Claude Code, permitiendo a atacantes eludir medidas de seguridad y robar datos sensibles de desarrolladores, demostrando que ninguna tecnología es 100% infalible




PostHeaderIcon Rusos secuestran routers TP-Link y MicroTik para robar credenciales de Outlook


El Centro Nacional de Ciberseguridad del Reino Unido (NCSC) advierte que hackers estatales rusos han estado explotando routers vulnerables de oficinas pequeñas y hogares desde 2024 para sobrescribir sus configuraciones DHCP y DNS. El grupo APT28 (asociado al GRU, la inteligencia militar rusa) está secuestrando dispositivos TP-Link y MicroTik para redirigir el tráfico de red hacia servidores controlados por los atacantes. Según el NCSC, el objetivo principal es robar credenciales de Outlook, aunque también podrían usarse para otros fines maliciosos. Los atacantes modifican las configuraciones de los routers para interceptar y manipular el tráfico, lo que les permite capturar información sensible sin que las víctimas lo detecten fácilmente. 




PostHeaderIcon El FBI desarticula operación rusa de secuestro de routers que comprometió a miles de usuarios


El Departamento de Justicia de EE. UU. y el FBI han desmantelado con éxito una enorme red de ciberespionaje en una operación autorizada por los tribunales denominada “Operación Mascarada”. Anunciada el 7 de abril de 2026, la operación técnica neutralizó miles de routers SOHO (pequeñas oficinas/oficinas en casa) comprometidos que habían sido secuestrados por la inteligencia militar rusa para espiar a objetivos globales.



PostHeaderIcon Investigadores de Google DeepMind advierten que hackers pueden secuestrar agentes de IA con contenido web malicioso


Investigadores de Google DeepMind han publicado un estudio exhaustivo que revela que los agentes de IA autónomos que navegan por la web son profundamente vulnerables a una nueva clase de ataques denominados "Trampas para Agentes de IA", los cuales consisten en contenido adversarial diseñado en sitios web y recursos digitales para manipular, engañar o explotar sistemas de IA visitantes. 



PostHeaderIcon Roban 286M$ al protocolo Drift en un presunto ataque vinculado a Corea del Norte


El mayor exchange descentralizado de futuros perpetuos en la blockchain de Solana — Drift Protocol — fue el objetivo de un robo masivo y bien orquestado el 1 de abril de 2026. Atacantes desconocidos lograron sustraer 286 millones de dólares en activos digitales de los fondos principales de liquidez de la plataforma en menos de una hora, provocando un pánico generalizado en la comunidad de finanzas descentralizadas.