Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta linux. Mostrar todas las entradas
Mostrando entradas con la etiqueta linux. Mostrar todas las entradas

PostHeaderIcon Metasploit añade nuevos módulos para Linux RC4, BeyondTrust y persistencia en el registro


La última actualización de Metasploit, lanzada el 27 de febrero de 2026, aporta un poder significativo a los profesionales de la seguridad y a los probadores de penetración. La versión introduce siete nuevos módulos, nueve mejoras de funcionalidades y correcciones críticas de errores. Entre las incorporaciones más destacadas se encuentran exploits de ejecución remota de código (RCE) no autenticados para Ollama, BeyondTrust y dispositivos VoIP de Grandstream, junto con técnicas avanzadas de evasión para entornos Linux.



PostHeaderIcon Linux 7.0 no convence a Linus Torvalds que empieza encender las alarmas: "No estoy precisamente preocupado, pero espero que las cosas empiecen a calmarse"


Linus Torvalds no está convencido con Linux 7.0 y ha encendido las alarmas, aunque no está preocupado, espera que las cosas se calmen pronto tras el lanzamiento.




PostHeaderIcon Windows 11 26H2 podría implementar «Performance Priority» de AMD Zen 6


Un parche de Linux revela que los procesadores AMD Zen 6 usarán una nueva extensión de CPPC para optimizar el rendimiento, y Windows 11 26H2 podría implementar esta función, mejorando el control de estados P y C en los chips.




PostHeaderIcon ClipXDaemon surge como secuestrador de portapapeles en Linux sin C2, atacando carteras de cripto en sesiones X11


Un nuevo malware para Linux llamado ClipXDaemon ha surgido como una amenaza financiera directa para los usuarios de criptomonedas en entornos de escritorio basados en X11. A diferencia del malware convencional que depende de servidores de comando y control (C2) para recibir instrucciones, ClipXDaemon opera de manera completamente autónoma: monitorea silenciosamente el portapapeles cada 200 milisegundos y reemplaza direcciones de billeteras legítimas por otras controladas por los atacantes.




PostHeaderIcon Consigue convertir la PS5 en una Steam Machine con Linux y ejecutar GTA 5 a 60 fps con Ray Tracing


Un usuario convierte una PS5 Slim en una Steam Machine con Linux y logra ejecutar GTA 5 a 60 fps con Ray Tracing, algo considerado casi imposible.



PostHeaderIcon Linux Mint Xfce es una Distro ultraligera de Linux es capaz de hacer útil tu ordenador de hace décadas


Una distro ultraligera de Linux revive ordenadores antiguos en 2026, ofreciendo alto rendimiento sin Windows y haciendo útil hardware de décadas atrá



PostHeaderIcon Living off the Land 2.0 en Linux: Persistencia para pasar desapercibidos al SOC


Nueva técnica de persistencia en Linux llamada Living off the Land 2.0 aprovecha infraestructura normal del sistema (como systemd) para evitar detección en SOCs, usando socket activation y generators que no dejan procesos activos ni rastros tradicionales, activándose solo bajo demanda del atacante y pasando desapercibidos al no revisarse rutas como /run/systemd/generator/.




PostHeaderIcon La máquina de guerra de EE.UU. se une a Linux y sorprenden en el MWC de Barcelona con el plan OCUDU para revolucionar el 5G y el 6G


EE.UU. sorprende en el MWC de Barcelona con el plan OCUDU, una iniciativa del Pentágono para revolucionar el 5G y 6G usando Linux y código abierto, marcando un giro estratégico en la guerra tecnológica.



PostHeaderIcon Linux atómico o inmutable: qué son, cómo funcionan y qué beneficios y desventajas tiene elegir una cada tipo de distro


Las distros Linux inmutables y atómicas ofrecen mayor seguridad y estabilidad al evitar cambios no deseados en el sistema, pero con enfoques distintos: las inmutables bloquean modificaciones en el núcleo, mientras las atómicas permiten actualizaciones completas sin errores. Ubuntu y VanillaOS ejemplifican estas diferencias, destacando en rendimiento y mantenimiento, aunque con limitaciones en personalización y compatibilidad.





PostHeaderIcon Kali Linux integra Claude AI para pruebas de penetración mediante el Protocolo de Contexto de Modelo


Kali Linux ha incorporado oficialmente un flujo de trabajo nativo de pruebas de penetración asistido por IA, permitiendo a los profesionales de seguridad emitir comandos en lenguaje natural a través de Claude AI de Anthropic, los cuales son traducidos a comandos en terminal en vivo en un entorno de Kali Linux, todo ello conectado mediante el protocolo de código abierto Model Context Protocol (MCP)




PostHeaderIcon La nueva versión 5.0 de ransomware LockBit ataca sistemas Windows, Linux y ESXi


Ha surgido una peligrosa nueva versión del ransomware LockBit, que está atacando múltiples sistemas operativos y amenazando a empresas en todo el mundo. LockBit 5.0, lanzada en septiembre de 2025, representa una gran actualización de una de las familias de ransomware más activas en los últimos años. Esta versión es compatible con plataformas Windows, Linux y ESXi, lo que la convierte en una amenaza versátil capaz de atacar diversos entornos.



PostHeaderIcon Experto en Linux prueba todas las distros y no duda un segundo al elegir la mejor: elementaryOS


Un experto en Linux tras probar todas las distros (incluso las desaparecidas) elige su favorita sin dudar según ZDNET





PostHeaderIcon Linus Torvalds, creador de Linux: "La programación es como cualquier deporte, tienes que trabajar duro. Si solo juegas al golf un día a la semana, no mejoras mucho"


Linus Torvalds, creador de Linux, compara la programación con un deporte: requiere práctica constante y esfuerzo para mejorar, ya que un entrenamiento esporádico limita el progreso técnico y profesional en tecnología.



PostHeaderIcon Sensor de DShield captura gusano SSH autopropagable que usa relleno de credenciales y malware en múltiples etapas


Un gusano autopropagable sofisticado ha sido detectado, capaz de comprometer por completo sistemas Linux mediante ataques de fuerza bruta a SSH en tan solo cuatro segundos. Esta nueva amenaza combina técnicas tradicionales de relleno de credenciales con verificación de comandos criptográficos modernos, creando una botnet de rápida expansión que apunta específicamente a dispositivos con mecanismos de autenticación débiles. El ataque demuestra lo vulnerables que siguen siendo los sistemas cuando se utilizan contraseñas predeterminadas.


PostHeaderIcon VoidLink Linux C2 destaca malware generado por IA con sigilo multinube y a nivel de kernel


Un sofisticado marco de malware para Linux conocido como VoidLink ha surgido como un preocupante ejemplo de desarrollo de amenazas asistido por IA, combinando capacidades avanzadas de orientación multi-nube con mecanismos de sigilo a nivel de kernel. Este malware representa una nueva generación de ciberamenazas en las que se han utilizado grandes modelos de lenguaje para crear implantes funcionales de comando y control capaces de comprometer entornos en la nube y empresariales.



PostHeaderIcon VoidLink permite la generación de herramientas bajo demanda con soporte para complementos de Windows


Un marco de intrusión recientemente rastreado llamado VoidLink está llamando la atención por su diseño modular y su enfoque en sistemas Linux. Se comporta como un marco de gestión de implantes, permitiendo a los operadores desplegar un implante central y añadir capacidades según sea necesario, lo que acorta el tiempo desde el acceso hasta la acción. Actividades recientes han sido vinculadas a un actor de amenazas.


PostHeaderIcon Campaña de botnet IRC heredada usa canalización automatizada de compromiso SSH para reclutar hosts Linux a gran escala


SSHStalker es un nuevo botnet para Linux recientemente descubierto que revive el control mediante Internet Relay Chat (IRC) mientras emplea automatización para comprometer servidores a través de SSH. Su éxito se basa principalmente en adivinar contraseñas débiles o reutilizadas, convirtiendo cada host en una plataforma de lanzamiento para más escaneos e instalaciones. En intrusiones detectadas en honeypots a principios de 2026, los atacantes desplegaron un malware escrito en Golang.


PostHeaderIcon Linux 7.0 da por concluido el experimento con Rust y sentencia: "Ha terminado, llegó para quedarse"


Linux 7.0 confirma que Rust ha llegado para quedarse tras finalizar su fase experimental, integrándose oficialmente en el kernel.



PostHeaderIcon Linux ya supera a Windows en su propio terreno: los nuevos procesadores de Intel dejan en evidencia a Microsoft


Los nuevos procesadores Intel Panther Lake muestran un rendimiento superior en Linux frente a Windows, superando a Microsoft en su propio terreno según pruebas recientes.



PostHeaderIcon Grupo APT36 ataca sistemas Linux con nuevas herramientas para interrumpir servicios


Durante más de una década, las organizaciones gubernamentales y de defensa de la India han operado bajo una constante sombra digital. Un ecosistema de espionaje estrechamente conectado, que involucra principalmente al grupo Transparent Tribe (APT36) y al clúster alineado SideCopy, ha seguido sondeando y adaptándose. Estos actores dependen de tácticas probadas como el phishing dirigido y documentos armados para infiltrarse.