Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta hacking. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacking. Mostrar todas las entradas

PostHeaderIcon Múltiples vulnerabilidades en TP-Link Archer AX53 permiten a atacantes tomar control del dispositivo


Investigadores en ciberseguridad han identificado cinco fallos de seguridad distintos en el router TP-Link Archer AX53 v1.0. Registradas bajo múltiples identificadores CVE, estas vulnerabilidades afectan a módulos clave del router, incluyendo OpenVPN, dnsmasq y tmpServer. Al ser explotadas, estas fallas permiten a los atacantes en la misma red ejecutar comandos del sistema, provocar caídas del sistema y robar archivos de configuración sensibles, entre otras acciones.






PostHeaderIcon Rusos explotan routers domésticos y de pequeñas oficinas en un masivo ataque de secuestro de DNS


Una campaña a gran escala del grupo Forest Blizzard, un actor de amenazas vinculado al ejército ruso, está atacando routers domésticos y de pequeñas oficinas para secuestrar tráfico DNS e interceptar comunicaciones cifradas. Hasta el momento, se han visto comprometidas más de 200 organizaciones y 5.000 dispositivos de consumidores. Forest Blizzard (también conocido como APT28 o Strontium)






PostHeaderIcon Encuentran la primera vulnerabilidad de Claude Code: los atacantes pueden eludir la seguridad y robar datos a los desarrolladores


Investigadores descubren la primera vulnerabilidad en Claude Code, permitiendo a atacantes eludir medidas de seguridad y robar datos sensibles de desarrolladores, demostrando que ninguna tecnología es 100% infalible




PostHeaderIcon Rusos secuestran routers TP-Link y MicroTik para robar credenciales de Outlook


El Centro Nacional de Ciberseguridad del Reino Unido (NCSC) advierte que hackers estatales rusos han estado explotando routers vulnerables de oficinas pequeñas y hogares desde 2024 para sobrescribir sus configuraciones DHCP y DNS. El grupo APT28 (asociado al GRU, la inteligencia militar rusa) está secuestrando dispositivos TP-Link y MicroTik para redirigir el tráfico de red hacia servidores controlados por los atacantes. Según el NCSC, el objetivo principal es robar credenciales de Outlook, aunque también podrían usarse para otros fines maliciosos. Los atacantes modifican las configuraciones de los routers para interceptar y manipular el tráfico, lo que les permite capturar información sensible sin que las víctimas lo detecten fácilmente. 




PostHeaderIcon El FBI desarticula operación rusa de secuestro de routers que comprometió a miles de usuarios


El Departamento de Justicia de EE. UU. y el FBI han desmantelado con éxito una enorme red de ciberespionaje en una operación autorizada por los tribunales denominada “Operación Mascarada”. Anunciada el 7 de abril de 2026, la operación técnica neutralizó miles de routers SOHO (pequeñas oficinas/oficinas en casa) comprometidos que habían sido secuestrados por la inteligencia militar rusa para espiar a objetivos globales.



PostHeaderIcon Investigadores de Google DeepMind advierten que hackers pueden secuestrar agentes de IA con contenido web malicioso


Investigadores de Google DeepMind han publicado un estudio exhaustivo que revela que los agentes de IA autónomos que navegan por la web son profundamente vulnerables a una nueva clase de ataques denominados "Trampas para Agentes de IA", los cuales consisten en contenido adversarial diseñado en sitios web y recursos digitales para manipular, engañar o explotar sistemas de IA visitantes. 



PostHeaderIcon Roban 286M$ al protocolo Drift en un presunto ataque vinculado a Corea del Norte


El mayor exchange descentralizado de futuros perpetuos en la blockchain de Solana — Drift Protocol — fue el objetivo de un robo masivo y bien orquestado el 1 de abril de 2026. Atacantes desconocidos lograron sustraer 286 millones de dólares en activos digitales de los fondos principales de liquidez de la plataforma en menos de una hora, provocando un pánico generalizado en la comunidad de finanzas descentralizadas.


PostHeaderIcon Hackers rusos usan el kit "CTRL" para secuestrar RDP


Un kit de acceso remoto vinculado a Rusia, recientemente revelado y llamado “CTRL”, está siendo utilizado para secuestrar sesiones del Protocolo de Escritorio Remoto (RDP) y robar credenciales de sistemas Windows. Según Censys ARC, el malware es un marco personalizado de .NET que combina phishing, keylogging, túneles inversos y persistencia en una sola cadena de ataque. 


PostHeaderIcon Principales mantenedores de Node.js blanco de sofisticado esquema de ingeniería social


Una campaña de ingeniería social altamente coordinada está atacando activamente a los principales desarrolladores de código abierto en el ecosistema de Node.js y npm. Tras el reciente compromiso del popular paquete Axios, que registra más de 100 millones de descargas semanales, varios mantenedores de software de alto impacto han reportado ataques similares.



PostHeaderIcon Usan filtración de código de Claude para difundir malware Vidar y GhostSocks


La comunidad de ciberseguridad está en alerta máxima tras una masiva filtración de código fuente de Anthropic. El 31 de marzo de 2026, la compañía expuso accidentalmente el código fuente completo de Claude Code, su asistente de codificación basado en terminal. La filtración ocurrió debido a un error de empaquetado en un paquete público de npm, que incluyó inadvertidamente un mapa de origen de JavaScript 



Los ciberdelincuentes ya están explotando esta filtración para distribuir malware. Según informes recientes, hackers han modificado el código filtrado para propagar las amenazas Vidar (un ladrón de información) y GhostSocks (un malware de proxy). Estos ataques aprovechan la confianza en el nombre de Claude Code para engañar a desarrolladores y usuarios, quienes podrían instalar versiones maliciosas del software sin sospechar.




PostHeaderIcon TA416 amplía operaciones de espionaje en Europa con reconocimiento web y entrega de malware


TA416 ha regresado a Europa con una nueva oleada de correos de espionaje dirigidos a personal gubernamental y diplomático. La campaña combina reconocimiento sigiloso con entrega de malware, demostrando cómo un actor de amenazas paciente puede probar quién abre un mensaje antes de enviar un seguimiento más peligroso. Desde mediados de 2025 hasta principios de 2026, el grupo alineado con China ha atacado misiones diplomáticas






PostHeaderIcon Vulnerabilidad en plugin de WordPress expone datos sensibles de más de 800.000 sitios


Se ha revelado una falla de seguridad de alta gravedad en Smart Slider 3, uno de los plugins de creación de sliders más utilizados en WordPress. Con más de 800.000 instalaciones activas, esta vulnerabilidad deja expuestos a un enorme número de sitios web al riesgo de robo de datos sensibles. Registrada como CVE-2026-3098, esta falla de severidad media permite a atacantes con permisos mínimos acceder y descargar información altamente confidencial 






PostHeaderIcon Vulnerabilidad de XSS almacenado en Jira Work Management podría permitir la toma total de una organización


Una herramienta de colaboración popular dentro del ecosistema de Atlassian es ampliamente utilizada por organizaciones para rastrear proyectos, gestionar aprobaciones y manejar tareas diarias. Recientemente, investigadores de seguridad de Snapsec descubrieron una crítica vulnerabilidad de Cross-Site Scripting (XSS) almacenado dentro de la plataforma. 



PostHeaderIcon LOLExfil: exfiltración sigilosa de datos usando técnicas LotL


LOLExfil es un sitio web que recopila herramientas para exfiltración de datos mediante técnicas Living-Off-the-Land (LotL) usando utilidades legítimas del sistema en lugar de malware. La investigación muestra cómo atacantes abusan de herramientas estándar en entornos empresariales de forma encubierta. También se menciona LOLC2 (frameworks C2 que usan servicios legítimos para evadir detección) y LOLSaaS, un directorio de plataformas SaaS gratuitas con herramientas de exfiltración y C2, vinculado a LOLExfil y LOLC2.


PostHeaderIcon Cadena de exploits DarkSword que puede hackear millones de iPhones filtrada en línea


Un potente kit de exploits para iOS conocido como DarkSword ha sido filtrado públicamente en GitHub, reduciendo drásticamente la barrera para que los ciberdelincuentes ataquen a cientos de millones de iPhones e iPads que aún ejecutan software desactualizado. Los investigadores de seguridad están haciendo sonar la alarma, ya que la filtración convierte lo que antes era una herramienta ofensiva sofisticada vinculada a estados en un ataque accesible



PostHeaderIcon Explotan Magento para ejecutar código remoto y acceder a cuentas completas


Una vulnerabilidad crítica de carga de archivos sin restricciones, denominada "PolyShell", está siendo explotada activamente en tiendas de Magento y Adobe Commerce. Descubierta por el equipo de forense de Sansec, esta falla permite a atacantes no autenticados ejecutar código remoto (RCE) y tomar el control total de las cuentas. Al no existir un parche oficial disponible para entornos de producción, s han estado realizando ataques automatizados masivos



PostHeaderIcon La inteligencia artificial llega a Flipper Zero


Flipper Zero incorpora inteligencia artificial, permitiendo ejecutar comandos de voz y texto en una de sus mayores actualizaciones, lo que aumenta su potencial y riesgos.



PostHeaderIcon Kali Linux 2026.con 8 nuevas herramientas de hacking


Kali Linux 2026.1 ha sido lanzado oficialmente, marcando la primera gran actualización del año para esta popular distribución de pruebas de penetración. Diseñada para profesionales dedicados a la investigación de seguridad técnica y al análisis de vulnerabilidades, esta versión incluye mejoras estéticas modernas, avances significativos en pruebas de penetración móvil y un respetuoso homenaje a la historia de la plataforma.



PostHeaderIcon Doom desde registros DNS


Un entusiasta de la tecnología ha logrado algo que parece sacado de una película de hackers: almacenar y cargar el clásico juego Doom directamente desde registros DNS, específicamente abusando del tipo de registro TXT. El proyecto, documentado en un hilo de Twitter y posteriormente en un artículo técnico, demuestra cómo se puede codificar datos binarios del juego en registros TXT de DNS, que normalmente se usan para almacenar información de texto legible. Aunque el método es altamente ineficiente —requiere miles de consultas DNS para cargar el juego completo—, el logro ha impresionado a la comunidad por su creatividad y audacia. El autor del experimento explicó que la idea surgió como un ejercicio de exploración de límites en protocolos de red, aunque no tiene aplicaciones prácticas inmediatas. Sin embargo, el caso sirve como recordatorio de que incluso sistemas diseñados para tareas simples pueden ser manipulados de formas inesperadas. Para los curiosos, el código fuente del proyecto está disponible en GitHub, permitiendo a otros replicar o modificar el experimento. Mientras tanto, los expertos en ciberseguridad advierten que este tipo de técnicas podrían, en teoría, ser utilizadas para ocultar comunicaciones maliciosas en tráfico DNS aparentemente inocuo.




PostHeaderIcon Comprometieron más de 7.500 webs de Magento para robar datos


Una campaña masiva de ciberataques ha comprometido más de 7.500 sitios web de comercio electrónico impulsados por Magento desde finales de febrero de 2026, con atacantes subiendo archivos maliciosos ocultos en directorios web públicamente accesibles de miles de dominios. El ataque se ha extendido a más de 15.000 nombres de host, afectando a marcas comerciales, agencias gubernamentales, universidades y organizaciones sin fines de lucro en múltiples países, convirtiéndolo en uno de los incidentes más graves de los últimos años.