Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

seguridad ( 1152 ) vulnerabilidad ( 995 ) Malware ( 705 ) google ( 604 ) hardware ( 594 ) privacidad ( 549 ) Windows ( 520 ) ransomware ( 454 ) software ( 403 ) android ( 401 ) cve ( 360 ) tutorial ( 298 ) manual ( 281 ) linux ( 260 ) nvidia ( 225 ) hacking ( 197 ) WhatsApp ( 173 ) exploit ( 160 ) ssd ( 147 ) Wifi ( 131 ) ddos ( 123 ) twitter ( 120 ) app ( 115 ) cifrado ( 111 ) programación ( 87 ) herramientas ( 80 ) youtube ( 74 ) Networking ( 73 ) sysadmin ( 71 ) firefox ( 63 ) firmware ( 58 ) office ( 57 ) adobe ( 56 ) Kernel ( 48 ) hack ( 46 ) antivirus ( 44 ) juegos ( 42 ) apache ( 40 ) contraseñas ( 39 ) javascript ( 35 ) multimedia ( 33 ) eventos ( 32 ) cms ( 31 ) flash ( 31 ) MAC ( 30 ) anonymous ( 28 ) ssl ( 23 ) Forense ( 20 ) conferencia ( 18 ) SeguridadWireless ( 17 ) documental ( 17 ) Debugger ( 14 ) Rootkit ( 14 ) lizard squad ( 14 ) auditoría ( 13 ) metasploit ( 13 ) técnicas hacking ( 13 ) Virtualización ( 11 ) delitos ( 11 ) reversing ( 10 ) adamo ( 9 ) Ehn-Dev ( 7 ) MAC Adress ( 6 ) antimalware ( 6 ) oclHashcat ( 5 )
Mostrando entradas con la etiqueta ransomware. Mostrar todas las entradas
Mostrando entradas con la etiqueta ransomware. Mostrar todas las entradas

PostHeaderIcon The Gentlemen RaaS usa dispositivos Cisco y Fortinet para el acceso inicial


El grupo de ransomware The Gentlemen, que surgió a mediados de 2025, se ha convertido rápidamente en una de las operaciones de Ransomware-as-a-Service (RaaS) más activas del mundo. Solo en los primeros cinco meses de 2026, han publicado aproximadamente 332 víctimas, destacando su capacidad para comprometer dispositivos de borde de Fortinet y Cisco para obtener acceso inicial.


PostHeaderIcon Foxconn confirma ciberataque tras denuncias de robo de datos de Apple y Nvidia por parte de Nitrogen


Foxconn confirmó un ciberataque de la banda Nitrogen en sus fábricas de Norteamérica, afectando la producción y el suministro. Los criminales afirman haber robado 8 TB de datos confidenciales de clientes como Apple, Nvidia y Google. Pese a los daños, la empresa ya está restableciendo sus operaciones normales.



PostHeaderIcon Instructure acuerda rescate con ShinyHunters para frenar filtración de 3.65TB de Canvas


La empresa de tecnología educativa Instructure, propietaria de Canvas, llegó a un acuerdo con el grupo cibercriminal ShinyHunters tras el robo de 3.65 TB de datos de unas 9,000 instituciones. La compañía decidió pagar un rescate para evitar la filtración de 275 millones de registros y asegurar la destrucción de la información robada. Actualmente, trabajan en mejorar su seguridad y advierten sobre posibles campañas de phishing dirigidas a estudiantes y personal afectado.


PostHeaderIcon Ataque GhostLock usa archivos compartidos de Windows para bloquear acceso como ransomware


A diferencia del ransomware tradicional que cifra datos, se ha descubierto una nueva técnica llamada GhostLock. Esta metodología logra interrumpir la operatividad de una organización sin necesidad de cifrar bytes en el disco, sino explotando el comportamiento estándar de archivos compartidos de Windows para bloquear el acceso a los archivos.




PostHeaderIcon ICO multa con 963.000 libras a South Staffordshire por brecha de seguridad en 2022


La ICO multó con casi 1 millón de libras a la matriz de South Staffordshire Water por fallos graves de seguridad tras un ataque de ransomware de Cl0p en 2022. La brecha, no detectada durante dos años, expuso datos personales y bancarios de más de 600,000 personas debido al uso de software obsoleto y monitoreo insuficiente. La empresa admitió su responsabilidad y afirmó estar invirtiendo en mejorar su resiliencia cibernética.




PostHeaderIcon Espías cibernéticos de Irán se hacen pasar por criminales de ransomware en operaciones de espionaje


Investigadores de Rapid7 detectaron que el grupo iraní MuddyWater simuló ser la banda de ransomware Chaos para encubrir una operación de ciberespionaje. Los atacantes utilizaron phishing y manipulación social para robar credenciales y extraer datos sensibles sin cifrar archivos ni pedir rescate. Esta táctica de bandera falsa busca desviar la atención de los defensores y dificultar la atribución del ataque al estado iraní.




PostHeaderIcon El DOJ condena a dos estadounidenses a prisión por ataques ALPHV BlackCat a víctimas en EE.UU.


Dos profesionales estadounidenses de ciberseguridad fueron condenados a cuatro años de prisión federal cada uno el 30 de abril de 2026 por llevar a cabo ataques de ransomware contra múltiples empresas estadounidenses utilizando el ransomware ALPHV BlackCat. El Departamento de Justicia de EE. UU. confirmó la sentencia de Ryan Goldberg, de 40 años y originario de Georgia, y Kevin Martin, de 36 años y residente en Texas, ambos involucrados en los hechos.



PostHeaderIcon Las víctimas de ransomware aumentan a 7.831 con herramientas de IA que escalan ataques globales


La amenaza del ransomware ha alcanzado un nivel nuevo y alarmante. Según el Informe Global del Panorama de Amenazas 2026 recientemente publicado por Fortinet, el número de víctimas confirmadas de ransomware en todo el mundo aumentó a 7.831 en 2025, frente a las aproximadamente 1.600 víctimas registradas en el informe del año anterior.



PostHeaderIcon Nuevo ransomware VECT borra archivos sin solución al pagar


Investigadores han detectado un ransomware defectuoso que destruye archivos en lugar de cifrarlos, imposibilitando su recuperación incluso tras pagar el rescate.





PostHeaderIcon El ransomware Kyber capaz atacar sistemas Windows y ESXi


El ransomware Kyber ataca sistemas Windows y servidores VMware ESXi con variantes que usan cifrado post-cuántico Kyber1024 (aunque en ESXi es falso, empleando ChaCha8/RSA-4096). Rapid7 detectó dos versiones: una para ESXi (cifra almacenes de datos y modifica interfaces) y otra para Windows (escrita en Rust, elimina copias de seguridad y apaga VMs Hyper-V). Ambas comparten infraestructura de rescate y afectaron a un contratista de defensa estadounidense. Los archivos cifrados reciben extensiones ".xhsyw" (ESXi) o «.#~~~» (Windows).





PostHeaderIcon Nuevo grupo de Ransomware Vect 2.0 RaaS ataca sistemas Windows, Linux y ESXi


Un nuevo grupo de ransomware denominado Vect 2.0 ha surgido en el panorama global de ciberamenazas, operando como una plataforma completa de Ransomware-as-a-Service (RaaS) que ataca sistemas Windows, Linux y VMware ESXi. El grupo apareció por primera vez en diciembre de 2025 y escaló rápidamente su actividad hasta febrero de 2026, reportando al menos 20 víctimas en diversos países e industrias críticas.








PostHeaderIcon Ransomware Trigona crea herramienta personalizada para robar datos sensibles


Los atacantes de ransomware ya no dependen únicamente de herramientas ampliamente conocidas para robar datos. Afiliados vinculados al grupo de ransomware Trigona han adoptado un enfoque más calculado, desarrollando su propia herramienta personalizada de exfiltración de datos, que les proporciona mayor precisión, velocidad y control sobre el proceso de robo de información. 



PostHeaderIcon Vuelven las estafas por la declaración de la renta en España


Las estafas relacionadas con la declaración de la renta aumentan en primavera, aprovechando el plazo de la Agencia Tributaria para presentar el IRPF, con campañas de phishing, malware y ransomware como principales amenazas.





PostHeaderIcon Por qué falla la recuperación de las organizaciones ante un ataque de ransomware


La mayoría de las organizaciones creen estar preparadas para ataques de ransomware, pero fallan en la recuperación real debido a copias de seguridad no fiables o lentas. Los atacantes comprometen los respaldos al acceder a redes compartidas, credenciales y privilegios, cifrando o eliminando datos críticos. El costo de la inactividad (hasta U$S5.600 por minuto) agrava el problema. La solución exige copias inmutables, aislamiento y pruebas bajo condiciones reales, ya que la ciberresiliencia va más allá de las copias de seguridad.




PostHeaderIcon Negociador de ransomware se declara culpable por filtrar detalles de seguros de víctimas de 'BlackCat'


Un negociador de ransomware se declara culpable tras filtrar detalles del seguro de víctimas a hackers de 'BlackCat' — el delincuente proporcionó a los atacantes una imagen precisa de cuánto podía pagar cada objetivo.



PostHeaderIcon Atacantes convierten QEMU en un sigiloso backdoor para robo de credenciales y ransomware


Los actores de amenazas están ahora utilizando QEMU, un emulador de máquinas y virtualizador de código abierto legítimo, como una puerta trasera encubierta para robar credenciales y distribuir ransomware sin activar alertas de seguridad en los endpoints. Este preocupante cambio en el comportamiento de los atacantes destaca cómo herramientas de software confiables y de libre disponibilidad están siendo convertidas en potentes armas de evasión dentro de entornos empresariales. QEMU, que es ampliamente utilizado





PostHeaderIcon Microsoft advierte que Storm-1175 explota fallos 0-day en activos web en ataques de ransomware Medusa


Una nueva campaña de ransomware está poniendo en alerta máxima a las organizaciones. Un grupo de amenazas con motivación financiera conocido como Storm-1175 ha estado llevando a cabo ataques rápidos contra sistemas vulnerables expuestos en internet, desplegando el ransomware Medusa como golpe final. 




PostHeaderIcon Nueva campaña de ransomware similar a Akira que ataca a usuarios de Windows en Sudamérica


Una nueva y peligrosa campaña de ransomware ha surgido en Sudamérica, dirigiéndose a usuarios de Windows con una cepa cuidadosamente elaborada que imita de cerca al conocido ransomware Akira. Aunque ambos pueden parecer casi idénticos a simple vista, esta nueva amenaza se basa en un fundamento completamente diferente —uno que toma prestados elementos de otro ransomware notorio 




PostHeaderIcon Google presenta detección de ransomware y restauración de archivos en Drive


Google ha anunciado oficialmente la disponibilidad general de sus funciones de detección de ransomware y restauración de archivos para Google Drive. Lanzadas originalmente en versión beta en septiembre de 2025, estas mejoras en los controles de seguridad ofrecen a las organizaciones defensas más robustas contra ataques de malware que afectan tanto a equipos locales como a la sincronización en la nube. El modelo de inteligencia artificial que impulsa esta actualización incluye mejoras significativas en su rendimiento.



PostHeaderIcon Servidor expuesto revela kit de ransomware TheGentlemen, credenciales de víctimas y tokens de Ngrok


Un servidor mal configurado alojado en un proveedor de hosting a prueba de balas ruso ha expuesto el kit de herramientas operativo completo de un afiliado de TheGentlemen ransomware, incluyendo credenciales robadas de víctimas y tokens de autenticación en texto plano utilizados para establecer túneles de acceso remoto ocultos. El grupo TheGentlemen ransomware opera como un servicio de Ransomware-as-a-Service (RaaS), donde los afiliados llevan a cabo ataques utilizando herramientas compartidas