Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta linux. Mostrar todas las entradas
Mostrando entradas con la etiqueta linux. Mostrar todas las entradas

PostHeaderIcon Living off the Land 2.0 en Linux: Persistencia para pasar desapercibidos al SOC


Nueva técnica de persistencia en Linux llamada Living off the Land 2.0 aprovecha infraestructura normal del sistema (como systemd) para evitar detección en SOCs, usando socket activation y generators que no dejan procesos activos ni rastros tradicionales, activándose solo bajo demanda del atacante y pasando desapercibidos al no revisarse rutas como /run/systemd/generator/.




PostHeaderIcon La máquina de guerra de EE.UU. se une a Linux y sorprenden en el MWC de Barcelona con el plan OCUDU para revolucionar el 5G y el 6G


EE.UU. sorprende en el MWC de Barcelona con el plan OCUDU, una iniciativa del Pentágono para revolucionar el 5G y 6G usando Linux y código abierto, marcando un giro estratégico en la guerra tecnológica.



PostHeaderIcon Linux atómico o inmutable: qué son, cómo funcionan y qué beneficios y desventajas tiene elegir una cada tipo de distro


Las distros Linux inmutables y atómicas ofrecen mayor seguridad y estabilidad al evitar cambios no deseados en el sistema, pero con enfoques distintos: las inmutables bloquean modificaciones en el núcleo, mientras las atómicas permiten actualizaciones completas sin errores. Ubuntu y VanillaOS ejemplifican estas diferencias, destacando en rendimiento y mantenimiento, aunque con limitaciones en personalización y compatibilidad.





PostHeaderIcon Kali Linux integra Claude AI para pruebas de penetración mediante el Protocolo de Contexto de Modelo


Kali Linux ha incorporado oficialmente un flujo de trabajo nativo de pruebas de penetración asistido por IA, permitiendo a los profesionales de seguridad emitir comandos en lenguaje natural a través de Claude AI de Anthropic, los cuales son traducidos a comandos en terminal en vivo en un entorno de Kali Linux, todo ello conectado mediante el protocolo de código abierto Model Context Protocol (MCP)




PostHeaderIcon La nueva versión 5.0 de ransomware LockBit ataca sistemas Windows, Linux y ESXi


Ha surgido una peligrosa nueva versión del ransomware LockBit, que está atacando múltiples sistemas operativos y amenazando a empresas en todo el mundo. LockBit 5.0, lanzada en septiembre de 2025, representa una gran actualización de una de las familias de ransomware más activas en los últimos años. Esta versión es compatible con plataformas Windows, Linux y ESXi, lo que la convierte en una amenaza versátil capaz de atacar diversos entornos.



PostHeaderIcon Experto en Linux prueba todas las distros y no duda un segundo al elegir la mejor: elementaryOS


Un experto en Linux tras probar todas las distros (incluso las desaparecidas) elige su favorita sin dudar según ZDNET





PostHeaderIcon Linus Torvalds, creador de Linux: "La programación es como cualquier deporte, tienes que trabajar duro. Si solo juegas al golf un día a la semana, no mejoras mucho"


Linus Torvalds, creador de Linux, compara la programación con un deporte: requiere práctica constante y esfuerzo para mejorar, ya que un entrenamiento esporádico limita el progreso técnico y profesional en tecnología.



PostHeaderIcon Sensor de DShield captura gusano SSH autopropagable que usa relleno de credenciales y malware en múltiples etapas


Un gusano autopropagable sofisticado ha sido detectado, capaz de comprometer por completo sistemas Linux mediante ataques de fuerza bruta a SSH en tan solo cuatro segundos. Esta nueva amenaza combina técnicas tradicionales de relleno de credenciales con verificación de comandos criptográficos modernos, creando una botnet de rápida expansión que apunta específicamente a dispositivos con mecanismos de autenticación débiles. El ataque demuestra lo vulnerables que siguen siendo los sistemas cuando se utilizan contraseñas predeterminadas.


PostHeaderIcon VoidLink Linux C2 destaca malware generado por IA con sigilo multinube y a nivel de kernel


Un sofisticado marco de malware para Linux conocido como VoidLink ha surgido como un preocupante ejemplo de desarrollo de amenazas asistido por IA, combinando capacidades avanzadas de orientación multi-nube con mecanismos de sigilo a nivel de kernel. Este malware representa una nueva generación de ciberamenazas en las que se han utilizado grandes modelos de lenguaje para crear implantes funcionales de comando y control capaces de comprometer entornos en la nube y empresariales.



PostHeaderIcon VoidLink permite la generación de herramientas bajo demanda con soporte para complementos de Windows


Un marco de intrusión recientemente rastreado llamado VoidLink está llamando la atención por su diseño modular y su enfoque en sistemas Linux. Se comporta como un marco de gestión de implantes, permitiendo a los operadores desplegar un implante central y añadir capacidades según sea necesario, lo que acorta el tiempo desde el acceso hasta la acción. Actividades recientes han sido vinculadas a un actor de amenazas.


PostHeaderIcon Campaña de botnet IRC heredada usa canalización automatizada de compromiso SSH para reclutar hosts Linux a gran escala


SSHStalker es un nuevo botnet para Linux recientemente descubierto que revive el control mediante Internet Relay Chat (IRC) mientras emplea automatización para comprometer servidores a través de SSH. Su éxito se basa principalmente en adivinar contraseñas débiles o reutilizadas, convirtiendo cada host en una plataforma de lanzamiento para más escaneos e instalaciones. En intrusiones detectadas en honeypots a principios de 2026, los atacantes desplegaron un malware escrito en Golang.


PostHeaderIcon Linux 7.0 da por concluido el experimento con Rust y sentencia: "Ha terminado, llegó para quedarse"


Linux 7.0 confirma que Rust ha llegado para quedarse tras finalizar su fase experimental, integrándose oficialmente en el kernel.



PostHeaderIcon Linux ya supera a Windows en su propio terreno: los nuevos procesadores de Intel dejan en evidencia a Microsoft


Los nuevos procesadores Intel Panther Lake muestran un rendimiento superior en Linux frente a Windows, superando a Microsoft en su propio terreno según pruebas recientes.



PostHeaderIcon Grupo APT36 ataca sistemas Linux con nuevas herramientas para interrumpir servicios


Durante más de una década, las organizaciones gubernamentales y de defensa de la India han operado bajo una constante sombra digital. Un ecosistema de espionaje estrechamente conectado, que involucra principalmente al grupo Transparent Tribe (APT36) y al clúster alineado SideCopy, ha seguido sondeando y adaptándose. Estos actores dependen de tácticas probadas como el phishing dirigido y documentos armados para infiltrarse.



PostHeaderIcon DKnife: toolkit Linux que secuestra el tráfico para espiar y distribuir malware


Resumen: Investigadores de Cisco Talos descubrieron DKnife, un toolkit Linux activo desde 2019 que secuestra tráfico de red para espiar y distribuir malware como ShadowPad y DarkNimbus, vinculados a actores chinos. Con 7 módulos para inspección de paquetes, manipulación de tráfico y robo de credenciales, ataca servicios chinos (WeChat, correo, apps móviles) y monitorea actividad en tiempo real, incluyendo mensajería, llamadas y hábitos de usuarios. Los servidores C2 siguen activos en 2026.


PostHeaderIcon Linus Torvalds confirma que Linux Kernel 7.0 está casi listo para su lanzamiento con mejoras de rendimiento


Linus Torvalds confirma que el Kernel de Linux 7.0 está casi listo para su lanzamiento, incorporando numerosas mejoras de rendimiento. Este avance podría traducirse en un impulso significativo para el uso en escritorio y videojuegos, además de ser el kernel predeterminado en Ubuntu 26.04 LTS.

Según declaraciones recientes, la versión final del Linux Kernel 7.0 podría llegar en abril, coincidiendo con el lanzamiento de Ubuntu 26.04 LTS, que planea adoptarlo como su kernel base.

Entre las novedades más destacadas se incluyen optimizaciones que beneficiarán especialmente a usuarios de entornos de escritorio y gamers, mejorando la experiencia en aplicaciones cotidianas y en juegos bajo Linux.





PostHeaderIcon eBPF: observabilidad sin sobrecarga en Linux


eBPF revoluciona la observabilidad en Linux al permitir ejecutar programas seguros en el kernel sin modificar su código ni reiniciar el sistema, ofreciendo monitorización en tiempo real con mínima sobrecarga (menos del 1%). Esta tecnología elimina la necesidad de agentes pesados, usando sondas ligeras para analizar rendimiento, tráfico de red y seguridad, con soporte maduro en kernels 5.8+ y distribuciones como Ubuntu 24.04, RHEL 9 y Debian 11.


PostHeaderIcon Vulnerabilidad en CentOS 9 permite a atacantes escalar a privilegios root – PoC publicado


Una vulnerabilidad crítica de use-after-free (UAF) en la disciplina de cola sch_cake del kernel de Linux afecta a CentOS 9, permitiendo a usuarios locales obtener privilegios de root. La firma de seguridad SSD Secure Disclosure publicó los detalles el 5 de febrero de 2026, destacando que la falla ganó el primer lugar en la categoría Linux en TyphoonPWN 2025



PostHeaderIcon GeForce Now llega a Linux con una versión Flatpak — la app nativa añade soporte para 5K y 360 FPS


GeForce Now ha recibido una app nativa oficial para Linux, desbloqueando todas las funciones que ofrece la versión nativa frente a la del navegador web, incluyendo resolución 5K, Reflex y soporte para 360 FPS.




PostHeaderIcon Qué es Azure Linux, la apuesta de Microsoft por la nube que quiere cambiarlo todo


Microsoft lanza Azure Linux, su distribución propia optimizada para la nube, diferenciándose de sistemas como Ubuntu o Fedora y ofreciendo una alternativa a Windows 11 para desarrolladores.