Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta hacking. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacking. Mostrar todas las entradas

PostHeaderIcon Microsoft y autoridades desmantelan cadena de ataques BEC impulsada por el motor de fraude RedVDS


Una operación conjunta liderada por Microsoft y las autoridades internacionales de aplicación de la ley ha desmantelado una cadena de ataques de compromiso de correo electrónico empresarial (BEC) impulsada por el motor de fraude RedVDS. RedVDS funcionaba como una plataforma de "suscripción al cibercrimen" de bajo costo, proporcionando a los delincuentes máquinas virtuales desechables que parecían sistemas Windows normales en internet. Utilizando estos hosts alquilados, los actores de amenazas enviaron enormes volúmenes de correos fraudulentos






PostHeaderIcon Mandiant publica tablas Rainbow para hackear contraseñas de administrador NTLMv1


Mandiant, propiedad de Google, ha publicado públicamente un extenso conjunto de datos de tablas arcoíris para Net-NTLMv1, lo que supone una escalada significativa en la demostración de los riesgos de seguridad de los protocolos de autenticación heredados. Este lanzamiento refuerza un mensaje urgente: las organizaciones deben migrar de inmediato del protocolo Net-NTLMv1, obsoleto y criptográficamente roto desde 1999, ampliamente conocido por su inseguridad.






PostHeaderIcon Actores chinos alojaron 18.000 servidores C2 activos en 48 proveedores


Actores de amenazas vinculados a infraestructura de alojamiento china han establecido una enorme red de más de 18.000 servidores de comando y control (C2) activos en 48 proveedores de alojamiento diferentes en los últimos meses. Este abuso generalizado pone de relieve un grave problema en cómo la infraestructura maliciosa puede ocultarse dentro de redes y servicios en la nube de confianza. 




PostHeaderIcon Hackers del mundo se reunieron en secreto en España: “Solo quienes deben saberlo lo saben”


Los mejores ciberespías y hackers de élite del mundo se reunieron en secreto en España, específicamente en Barcelona, bajo el lema "Sol, marisco y spyware" para analizar vulnerabilidades en un evento de máxima confidencialidad.





PostHeaderIcon Trabajadores remotos de Corea del Norte generan 600 millones con robo de identidad para acceder a sistemas sensibles


El ciberpanorama ha experimentado un cambio fundamental en los últimos años, a medida que la definición de amenazas internas sigue evolucionando. Durante décadas, las organizaciones centraron sus esfuerzos de seguridad en detectar empleados descontentos o contratistas negligentes que pudieran comprometer datos sensibles.



PostHeaderIcon Grupo Everest afirma haber hackeado Nissan Motors


El grupo Everest ha supuestamente afirmado haber realizado un importante ciberataque contra Nissan Motor Co., Ltd., lo que genera nuevas preocupaciones sobre la seguridad de los datos en grandes fabricantes de automóviles. Según informes preliminares, el grupo de ciberdelincuentes asegura haber sustraído alrededor de 900 GB de datos sensibles de la compañía automotriz japonesa, una cantidad que sugiere un amplio acceso a sistemas y repositorios internos.



PostHeaderIcon Secuestraron Apex Legends para controlar los controles de otro jugador de forma remota


Ha surgido un importante incidente de seguridad en Apex Legends, donde los atacantes obtuvieron la capacidad de controlar de forma remota los inputs de los jugadores durante partidas activas. El incidente salió a la luz cuando Respawn Entertainment reveló la vulnerabilidad a través de sus canales oficiales en redes sociales el 10 de enero de 2026



PostHeaderIcon Lab para jugar con servidores MCP vulnerables


El Model Context Protocol (MCP) es un estándar para que modelos de IA interactúen con herramientas externas, pero su adopción aumenta la superficie de ataque si no hay controles de seguridad. Appsecco lanzó vulnerable-mcp-servers-lab, un laboratorio con servidores MCP inseguros que demuestran riesgos como path traversal, inyección de prompts, ejecución de código arbitrario y exposición de datos sensibles. La clave: el diseño inseguro permite manipular al agente de IA para que ejecute ataques automáticamente, mostrando que la seguridad no depende del cliente (humano o IA), sino del servidor.


 



PostHeaderIcon Doom funcionando en una olla eléctrica


Un YouTuber ha logrado ejecutar Doom en una olla a presión inteligente Krups Cook4Mec después de extraer y volver a flashear el firmware del hardware de control con pantalla táctil del electrodoméstico.

 



PostHeaderIcon Los mejores escáneres de seguridad web para detección de vulnerabilidades


El escaneo de vulnerabilidades es la base de cualquier estrategia sólida de ciberseguridad, identificando y parcheando fallos antes de que su explotación conduzca a brechas. Desde startups hasta empresas globales, elegir el escáner de seguridad web óptimo determina la resiliencia frente a incidentes costosos. Esta guía destaca los 10 mejores escáneres de vulnerabilidades web para 2026, evaluados según su eficacia en el mundo real, características, precisión y usabilidad. 






PostHeaderIcon Kali Linux 2025.4: 3 nuevas herramientas de hacking y Wifipumpkin3


Kali Linux 2025.4 ha sido lanzado con mejoras sustanciales en el entorno de escritorio, soporte completo de Wayland en máquinas virtuales y tres nuevas y potentes herramientas de hacking, incluyendo el muy esperado Wifipumpkin3. Lanzada el 12 de diciembre de 2025, esta actualización se centra en modernizar la experiencia del usuario manteniendo la posición de Kali como la plataforma de pruebas de penetración por excelencia.







PostHeaderIcon Portugal exime de procesamiento a los investigadores en ciberseguridad


Portugal exime de procesamiento a investigadores de ciberseguridad y hackers éticos bajo una nueva ley, siempre que cumplan ciertas condiciones como no buscar lucro, no violar la privacidad y reportar hallazgos. Alemania, EE.UU. y Reino Unido también están explorando o implementando protecciones legales similares para fomentar la investigación responsable de vulnerabilidades.
 
 



PostHeaderIcon HydraPWK: distribución Linux para pruebas de pentesting


 HydraPWK, anteriormente conocido como BlackTrack (no Backtrack), es una distribución Linux de código abierto basada en Debian GNU/Linux.

 




PostHeaderIcon Parrot 6.4: la distro hacking ético basada en Debian 12


Parrot Security ha anunciado el lanzamiento de Parrot 6.4, la nueva versión de esta distribución especializada en seguridad, hacking ético y pruebas de penetración, basada en Debian 12.

 



PostHeaderIcon WhiteRabbitNeo un LLM (un "ChatGPT") para hacking


El uso de LLMs en el mundo del hacking y el pentesting es algo habitual, pero tener que lidiar con los Guardarraíles y los detectores de Harmful Mode obligan a tirar de técnicas de Prompt Smuggling, Prompt Injection & Jailbreak para poder conseguir el objetivo, pero también tenemos algunos modelos como WhiteRabbitNeo, que es un LLM para que cargues en tu Ollama, para que lo uses en tu propio software de Pentesting & Hacking, o para que lo uses en su versión web - tipo ChatGPT - para hacer trabajos en el Red Team o en los equipos SecOps sin ninguna censura.



PostHeaderIcon BadSuccessor: escalada de privilegios abusando de dMSA en Active Directory


Yuval Gordon, investigador de Akamai, ha descubierto una técnica avanzada de escalada de privilegios en entornos Windows Server 2025 conocida como BadSuccessor. Esta técnica depende de una nueva funcionalidad legítima: las Cuentas de Servicio Administradas Delegadas (dMSA).


PostHeaderIcon La Policía de España advierte sobre una nueva técnica que usa la IA para robarte dinero y engañar a tus familiares: Voice Hacking


Existen decenas de métodos para suplantar la identidad de las personas con el fin de substraer datos personales, información bancaria o simplemente robar dinero; mensajes falsos, correos haciéndose pasar por comercios o el clásico mensaje de WhatsApp en el que se hacen pasar por un familiar. Pero de todas estas técnicas, hay una que últimamente está preocupando mucho a la Policía. De hecho, han tenido que advertir en sus redes sociales sobre esta nueva tendencia que hace uso de la IA y que ha sido bautizada como Voice Hacking. Pero, ¿en qué consiste?





PostHeaderIcon OFFAT: OFFensive API Tester OWASP


OWASP OFFAT (OFFensive Api Tester) se creó para probar automáticamente una API en busca de vulnerabilidades comunes. Las pruebas se pueden generar a partir del archivo JSON de especificación de OpenAPI.




 


PostHeaderIcon Pentesting en Active Directory utilizando la herramienta NetExec


 En el ámbito de la ciberseguridad, la evaluación de la seguridad de los sistemas es una práctica esencial para identificar vulnerabilidades y fortalecer las defensas. En entornos corporativos, Active Directory (AD) es un componente crítico que gestiona usuarios, permisos y recursos en una red. Por ello, realizar pruebas de penetración (pentesting) en AD es fundamental para asegurar que no existan brechas que puedan ser explotadas por atacantes.




PostHeaderIcon Parrot 6.1 llega con soporte para la Raspberry Pi 5 mejorado, Linux 6.6 y herramientas de ciberseguridad actualizadas


Lo cierto es que si la lucha entre las dos distribuciones de hacking ético más populares tuviera lugar en algo similar a un cuadrilátero, yo sé a quién apostaría mi dinero. No, no es a la que motiva este artículo, ya que la mascota es un loro y la de Kali un dragón. Pero lo que tienen que hacer ambas opciones es poner a prueba todo tipo de software y hardware, y ahí la elección no es tan sencilla. Y es que hace unos instantes han publicado Parrot 6.1, y casi al mismo tiempo una actualización de Kali de la que también hablaremos hoy si nos da tiempo.