Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta proxy. Mostrar todas las entradas
Mostrando entradas con la etiqueta proxy. Mostrar todas las entradas

PostHeaderIcon Las autoridades desmantelan servicio proxy malicioso usado para desplegar malware que atacó a miles de usuarios


Una operación internacional de aplicación de la ley liderada por el Departamento de Justicia de EE.UU. ha desmantelado con éxito SocksEscort, una enorme red proxy residencial. El servicio malicioso comprometió miles de routers domésticos y de pequeñas empresas en todo el mundo, permitiendo a los ciberdelincuentes ocultar sus identidades mientras ejecutaban fraudes financieros a gran escala. La acción coordinada resultó en la incautación de docenas de dominios de internet registrados en EE.UU.



PostHeaderIcon El Departamento de Justicia desmantela una botnet de 360.000 routers y dispositivos IoT infectados en 163 países tras 16 años


El Departamento de Justicia de EE.UU. (DoJ) desmantela una botnet compuesta por 360.000 routers y dispositivos IoT infectados distribuidos en 163 países, que operó durante 16 años. La red proxy SocksEscort fue eliminada en una operación conjunta con Europol. La red, conocida como SocksEscort, funcionaba como un servicio proxy malicioso que permitía a los ciberdelincuentes ocultar su ubicación real al realizar actividades ilícitas en línea. Según las autoridades, los dispositivos infectados —en su mayoría routers domésticos y dispositivos IoT— fueron utilizados para facilitar ataques cibernéticos, fraudes y otras actividades delictivas sin que los propietarios legítimos lo supieran. La operación, liderada por el DoJ en colaboración con Europol y otras agencias internacionales, logró interrumpir la infraestructura de la botnet, impidiendo que los atacantes siguieran controlando los dispositivos comprometidos. Aunque no se han revelado detalles sobre los responsables, las autoridades continúan investigando el caso. 





PostHeaderIcon Miles de router WiFi Asus están siendo secuestrados por un malware que no desaparece aunque reinicies el dispositivo


Investigadores descubren un botnet de 14.000 routers (mayoría Asus) infectados con el malware KadNap, que persiste tras reiniciar y se usa como proxies anónimos para ciberdelincuencia.



PostHeaderIcon La VPN de Microsoft Edge realmente no es una VPN, y expondrá todo tu tráfico en estos casos


La VPN de Microsoft Edge no es una VPN real, sino un proxy HTTP basado en Cloudflare que solo protege el tráfico dentro del navegador, dejando expuestas otras aplicaciones y datos como consultas DNS. Además, no está activada por defecto para todo el tráfico (solo en redes públicas o sitios HTTP), requiere iniciar sesión en Microsoft (vinculando tu identidad) y carece de funciones clave como Kill Switch.

PostHeaderIcon Falsas descargas de 7-Zip para convertir tu ordenador en nodos proxy


Una campaña engañosa dirigida a usuarios desprevenidos ha surgido, utilizando una versión falsa del ampliamente utilizado software de compresión de archivos 7-Zip para convertir silenciosamente computadoras domésticas en nodos proxy residenciales. La operación maliciosa se basa en un dominio similar, 7zip[.]com, que imita de cerca el sitio web legítimo 7-zip.org, engañando a los usuarios para que descarguen un instalador comprometido que parece completamente funcional. 




PostHeaderIcon Versiones falsas de 7-Zip convierten computadoras en proxies hogareños


Versiones falsas de 7-Zip distribuidas en un dominio engañoso (7zip[.]com) convierten computadoras en proxies residenciales mediante un instalador troyanizado que instala malware oculto (como hero.exe) en SysWOW64, con persistencia vía servicios de Windows y manipulación de firewall. El ataque explota tutoriales de YouTube y certificados revocados para parecer legítimo, monetizando el tráfico de las víctimas en redes de proxy para fraudes o anonimato. Se recomienda verificar fuentes oficiales (7-zip.org) y revisar servicios no autorizados.


PostHeaderIcon La botnet AISURU/Kimwolf lanza un ataque DDoS récord de 31,4 Tbps


La botnet AISURU/Kimwolf lanzó un ataque DDoS récord de 31,4 Tbps en 35 segundos, detectado por Cloudflare en noviembre de 2025, como parte de una ola de ataques hipervolumétricos que aumentaron un 40% en el cuarto trimestre. La botnet, vinculada a la campaña "The Night Before Christmas", infectó más de 2 millones de dispositivos Android (principalmente TVs) usando proxies como IPIDEA, desmantelada por Google. Los ataques crecieron un 121% en 2025, con 47,1 millones de incidentes, afectando principalmente a telecomunicaciones, China y países como Ecuador, Argentina y Perú. IPIDEA distribuyó 600 apps Android troyanizadas y 3.000 binarios Windows falsos para expandir su red.




PostHeaderIcon Escanean infraestructura Citrix NetScaler para hallar paneles de inicio de sesión


Una campaña de reconocimiento a gran escala dirigida a la infraestructura de Citrix ADC Gateway y NetScaler Gateway fue detectada entre el 28 de enero y el 2 de febrero de 2026 por la GreyNoise Global Observation Grid. La operación coordinada combinó la rotación de proxies residenciales para el descubrimiento de paneles de inicio de sesión con escaneos concentrados de divulgación de versiones alojados en AWS, generando más de 111,834 sesiones desde más de 63,000 direcciones IP únicas.]



PostHeaderIcon Google desmantela la mayor red de proxies residenciales IPIDEA del mundo


Google y sus socios lanzaron esta semana una operación importante para desmantelar lo que los expertos en seguridad consideran una de las redes de proxies residenciales más grandes del mundo: IPIDEA. El servicio de proxy funciona redirigiendo el tráfico de internet a través de millones de dispositivos de consumo cotidianos distribuidos por todo el planeta, permitiendo a los atacantes ocultar sus actividades detrás de direcciones IP ordinarias.



PostHeaderIcon NoDPI: cuando “engañar” a la inspección profunda de paquetes


NoDPI es una herramienta ligera en Python que bypassea sistemas de Deep Packet Inspection (DPI) modificando el ClientHello de conexiones TLS para engañar a los DPI y ocultar dominios visitados, sin dependencias externas. Funciona como un proxy HTTPS que fragmenta el handshake TLS y fuerza TLS 1.3, pero no cifra más allá de HTTPS ni oculta IPs contactadas. Es fácil de usar (configurando un proxy en localhost:8881) y ofrece opciones como fragmentación aleatoria o por SNI, pero tiene limitaciones: solo funciona con HTTPS, no evita bloqueos por IP y puede ser menos efectivo contra DPI avanzados. Alternativas como GoodbyeDPI o Green Tunnel podrían ser más robustas en algunos casos.






PostHeaderIcon SafeLine: un WAF de código abierto


SafeLine WAF se creó para proteger las aplicaciones web de las pequeñas y medianas empresas frente a las ciberamenazas mediante la supervisión y el filtrado del tráfico HTTP/HTTPS. Y lo que es más importante, con el uso generalizado de Gen AI, el tráfico automatizado de sitios web se ha vuelto cada vez más abrumador, lo que afecta negativamente a la experiencia normal del usuario y a las operaciones empresariales. Por lo tanto, nuestro objetivo es crear un WAF con sólidas capacidades anti-bot y anti ataques DDoS por inundación HTTP

 




PostHeaderIcon Más de 50.000 servidores Tinyproxy vulnerables


Casi 52.000 instancias de Tinyproxy expuestas a Internet son vulnerables a CVE-2023-49606, una falla crítica de ejecución remota de código (RCE) recientemente revelada.

 




PostHeaderIcon Cómo configurar un proxy o VPN para Telegram


Telegram iba a ser bloqueado en España por orden judicial. Esa era la intención del juez Santiago Pedraz de la Audiencia Nacional. En el momento de escribir estas líneas, ese bloqueo está suspendido tras un fin de semana de rumores y memes. Pero como más vale estar preparado, haya o no un bloqueo de Telegram en territorio español, o allí donde vivas, que sepas que puedes saltártelo de una manera sencilla. Empleando dos tecnologías: un proxy o un servidor VPN. Elegir uno u otro dependerá de ti y de varios factores. Como siempre.




PostHeaderIcon Nueva "Protección IP" de Google Chrome ocultará las dirección IP


Google se está preparando para probar una nueva función de "Protección IP" para el navegador Chrome que mejora la privacidad de los usuarios al enmascarar sus direcciones IP mediante servidores proxy

 



PostHeaderIcon Diferencias entre Proxy's, VPN's y TOR


Antes de que cojas y utilices el primer servicio proxy o VPN que te salga anunciado en Google te recomiendo que leas este post donde trataremos aquello que debes saber sobre tipos de proxy, protocolos VPN y el uso de Tor con relación a la seguridad y el anonimato, además de mostrar como proxificar cualquier conexión TCP con ProxyChains.





PostHeaderIcon Microsoft advierte de una campaña masiva de Phishing roba cookies contra más de 10.000 organizaciones


Microsoft ha descubierto una campaña de phishing a gran escala que utilizaba sitios de phishing del tipo "adversario en el medio" (AiTM o adversary-in-the-middle en inglés, un tipo de phishing muy poco conocido hasta ahora). Gracias a esta estrategia, la empresa de Redmond vio que estos atacantes robaban contraseñas, secuestraban la información de inicio de sesión de un usuario y se saltaban el proceso de autenticación incluso si el usuario había activado la autenticación multifactor (MFA).




PostHeaderIcon Traefik: un proxy inverso para contenedores Docker


Traefik es un enrutador. Una herramienta que se encarga de conectar servicios con rutas. Y se encarga de hacerlo, de forma sencilla y cómoda. Traefik se encargará de dirigir el tráfico al contenedor correcto y de forma precisa. Pero además, todo esto lo puedes hacer sobre la marcha, sin necesidad de detener Traefik cada vez que pongas en marcha un nuevo servicio.





PostHeaderIcon Mozilla bloquea complementos maliciosos instalados por 455 mil usuarios de Firefox


Mozilla bloquea los complementos maliciosos de Firefox instalados por aproximadamente 455.000 usuarios después de descubrir a principios de junio que estaban abusando de la API del  proxy  para bloquear las actualizaciones de Firefox.



PostHeaderIcon ProxyChains: cadena de proxys para ocultar nuestra IP


Ocultar la identidad en Internet utilizando un sistema operativo basado en Linux es realmente muy sencillo, y todo ello sin necesidad de contratar un servicio de VPN como los que existen en la actualidad. 



PostHeaderIcon Proxys y mirrors de sitios de Torrents están llenos de scripts para infectar con malware


En algunos países, de los proveedores de servicios de Internet como UK prohíben el acceso a los sitios torrent y son bloqueados, lo que hace que los usuarios utilicen los llamados sitios proxy o mirrors (espejos) para visitar estos sitios web bloqueados. El problema es que estos mirrors contienen malware, scripts maliciosos en JavaScript, click por fraude, y falsos códecs de Adobe Flash Player con la intención de infectar al usuario. Por culpa de la censura de algunos ISP provocan más daños que beneficios.