Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

PostHeaderIcon Ransomware Trigona crea herramienta personalizada para robar datos sensibles


Los atacantes de ransomware ya no dependen únicamente de herramientas ampliamente conocidas para robar datos. Afiliados vinculados al grupo de ransomware Trigona han adoptado un enfoque más calculado, desarrollando su propia herramienta personalizada de exfiltración de datos, que les proporciona mayor precisión, velocidad y control sobre el proceso de robo de información. 



PostHeaderIcon Usan Microsoft Teams para infiltrarse en organizaciones haciéndose pasar por personal de soporte técnico


Un grupo de amenazas recientemente identificado, UNC6692, ha sido descubierto ejecutando una sofisticada campaña de intrusión en múltiples etapas que utiliza la suplantación de identidad en Microsoft Teams, un conjunto de malware modular personalizado y el abuso de infraestructura en la nube para penetrar profundamente en las redes empresariales, todo ello sin explotar una sola vulnerabilidad de software. El Grupo de Inteligencia de Amenazas de Google (GTIG) y los investigadores de Mandiant revelaron la campaña el 22 de abril



PostHeaderIcon La agencia de espionaje del Reino Unido pone a la venta SilentGlass, para frenar un malware que se cuela por el cable HDMI o DisplayPort


La agencia de espionaje del Reino Unido comercializa SilentGlass, un dispositivo diseñado para bloquear un malware teórico que podría infiltrarse a través de cables HDMI o DisplayPort, generando escepticismo al no existir evidencia pública de dicha amenaza.


PostHeaderIcon Hackers de Corea del Norte principales sospechosos del robo de más de 250 millones de euros en criptomonedas


Hackers de Corea del Norte son los principales sospechosos del robo de más de 250 millones de euros en criptomonedas (3.700 bitcoins) a una plataforma de inversión, provocando el desplome de la seguridad blockchain.



PostHeaderIcon Apple lanza una actualización urgente: el fallo en iPhone podía comprometer tu privacidad


Apple lanza una actualización urgente (iOS 26.4.2 y iPadOS 26.4.2) para corregir el fallo grave CVE-2026-28950, que podía comprometer la privacidad de los usuarios de iPhone.



PostHeaderIcon Apple corrige fallo de privacidad en notificaciones que permitió al FBI acceder a mensajes borrados de Signal


Apple lanzó iOS 26.4.2 y iPadOS 26.4.2 el 22 de abril de 2026 para corregir una vulnerabilidad crítica de privacidad en notificaciones que permitía a las fuerzas del orden extraer el contenido de mensajes de Signal desde iPhones, incluso después de que la aplicación hubiera sido eliminada. La falla, identificada como CVE-2026-28950, se origina en un problema de registro en los servicios de notificaciones de Apple. 



PostHeaderIcon Apple soluciona vulnerabilidad en iOS que permitía recuperar mensajes borrados


Apple parchea fallo en iOS que permitía la recuperación de chats eliminados.


PostHeaderIcon Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372)


Microsoft ha lanzado una actualización fuera de banda para solucionar CVE-2026-40372, un fallo crítico en ASP.NET Core Data Protection que puede permitir la falsificación de cookies y tokens por una regresión criptográfica. La respuesta recomendada es actualizar a .NET 10.0.7, redeplegar, y valorar rotación del key ring e invalidación de tokens si hubo exposición durante la ventana vulnerable.



PostHeaderIcon ¿Necesitamos antivirus externo en Windows 11? Microsoft dice que no


Microsoft afirma que no es necesario un antivirus externo en Windows 11 ya que su solución integrada ofrece suficiente protección, generando controversia en la industria de la seguridad.



PostHeaderIcon Claude Mythos, la IA de Anthropic, destapa 271 vulnerabilidades ocultas en Mozilla Firefox: "Hace unos meses, los ordenadores eran completamente incapaces de hacer esto, y ahora lo hacen de maravilla"


La IA Claude Mythos de Anthropic identificó 271 vulnerabilidades ocultas en una versión de prueba de Mozilla Firefox, demostrando un avance sin precedentes en análisis de seguridad automatizado.



PostHeaderIcon Qué ocurre si pongo el mismo nombre del Wi-Fi que mi vecino


Si pones el mismo nombre de Wi-Fi (SSID) que tu vecino, no habrá riesgos de seguridad (no podrán robarte la red ni viceversa), pero puede generar confusión al conectar dispositivos, ya que aparecerán dos redes idénticas con señales similares, dificultando identificar cuál es la propia.




PostHeaderIcon Un fallo crítico en Cohere AI Terrarium permite saltarse el sandbox y ejecutar código como root


Un fallo crítico en Cohere AI Terrarium (CVE-2026-5752, CVSS 9.3) permite saltarse el sandbox y ejecutar código como root, afectando despliegues con código no confiable y exponiendo el proceso host de Node.js.



PostHeaderIcon Confirmado por Microsoft: Windows 11 ya no necesita antivirus de terceros


Microsoft confirma que Windows 11 no requiere antivirus de terceros en la mayoría de casos al integrar Defender como solución de seguridad suficiente



PostHeaderIcon Microsoft lanza actualización de emergencia .NET 10.0.7 para corregir vulnerabilidad de elevación de privilegios


Microsoft ha emitido una actualización de seguridad de emergencia fuera de banda (OOB) para .NET 10, lanzando la versión 10.0.7 el 21 de abril de 2026, para solucionar una vulnerabilidad crítica de elevación de privilegios descubierta en el paquete NuGet Microsoft.AspNetCore.DataProtection. El lanzamiento fuera de banda se produjo después de que los clientes comenzaran a reportar fallos de descifrado en sus aplicaciones ASP.NET Core tras el Patch Tuesday estándar de .NET




PostHeaderIcon Negociador de ransomware se declara culpable por filtrar detalles de seguros de víctimas de 'BlackCat'


Un negociador de ransomware se declara culpable tras filtrar detalles del seguro de víctimas a hackers de 'BlackCat' — el delincuente proporcionó a los atacantes una imagen precisa de cuánto podía pagar cada objetivo.



PostHeaderIcon Vulnerabilidad crítica en Flowise permite ejecución remota de comandos mediante adaptadores MCP


Una vulnerabilidad crítica en Flowise y múltiples frameworks de IA ha sido descubierta por OX Security, exponiendo a millones de usuarios a la ejecución remota de código (RCE). La falla proviene del Model Context Protocol (MCP), un estándar de comunicación ampliamente utilizado para agentes de IA desarrollado por Anthropic


 


PostHeaderIcon Cisco publica actualizaciones críticas para corregir varias vulnerabilidades en Identity Services Engine (ISE)


Cisco lanza actualizaciones críticas para solucionar vulnerabilidades en Identity Services Engine (ISE) con puntuación CVSS 9.9 que permiten ejecución remota de comandos y escalada de privilegios a root.




PostHeaderIcon Cuidado si recibes un correo de cambio de cuenta de Apple, es una estafa que están enviando


Estafa de phishing suplanta notificaciones de Apple: atacantes envían correos falsos sobre un cambio de cuenta o compra de un iPhone (899$) desde servidores legítimos para engañar a víctimas, pidiendo llamar a un número falso y obtener datos o instalar software malicioso. No es real, pero buscan generar miedo para robar información.





PostHeaderIcon El parche de abril de Microsoft pone a los controladores de dominio de Windows en bucles de reinicio


 La instalación de la actualización de seguridad de Windows Server de este mes ha dejado a algunos controladores de dominio empresariales en ciclos de reinicio continuos.



PostHeaderIcon Billeteras Ledger falsas en mercados chinos roban semillas y PINs de cripto


Un investigador brasileño en ciberseguridad ha destapado una estafa sofisticada y a gran escala en la cadena de suministro que involucra billeteras hardware falsas Ledger Nano S Plus vendidas en un mercado chino. Estos dispositivos, diseñados desde cero, están programados para robar silenciosamente criptomonedas en aproximadamente 20 blockchains. Los hallazgos, publicados en Reddit por el usuario u/Past_Computer2901, han generado una fuerte alarma en la comunidad de seguridad criptográfica,