Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

PostHeaderIcon Microsoft soluciona silenciosamente la vulnerabilidad Windows LNK tras años de explotación activa


Microsoft ha corregido silenciosamente la vulnerabilidad CVE-2025-949* en Windows LNK, explotada desde 2017 por diversos actores de amenazas, incluyendo grupos patrocinados por China, Irán, Corea del Norte y Rusia. La falla permitía ocultar comandos maliciosos en archivos de acceso directo, eludiendo la detección por parte de los usuarios. Microsoft inicialmente consideró la vulnerabilidad de baja prioridad, pero finalmente implementó un parche silencioso mostrando el comando completo en las propiedades del archivo. 0patch también ofrece un microparche que muestra una advertencia para archivos LNK con más de 260 caracteres. La corrección se realizó a través de las actualizaciones de noviembre de 2025.



PostHeaderIcon Pentesting en Android: metodología completa (I)


Android es una plataforma ubicua con una vasta superficie de ataque, requiriendo un enfoque metódico en su seguridad. Esta publicación detalla una metodología de pentesting en Android, comenzando con el análisis estático: **examinar el código sin ejecutarlo para encontrar secretos codificados, fallos lógicos y vulnerabilidades en el `AndroidManifest.xml`** (permisos, copia de seguridad, depuración, componentes exportados) y **buscar cadenas interesantes como URL, claves API y configuraciones incorrectas de Firebase**. El análisis estático incluye la revisión de archivos APK, bibliotecas nativas y la búsqueda de configuraciones inseguras. El artículo enfatiza la importancia de entender la estructura de la aplicación y los potenciales riesgos asociados a componentes exportados y configuraciones predeterminadas. La metodología se centra en un enfoque de dispositivo rooteado para maximizar la libertad en las pruebas.



PostHeaderIcon El Agente de IA Antigravity de Google borra todo el contenido del disco duro a un usuario


Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eliminación, la IA se disculpó por el incidente. Este caso destaca los riesgos potenciales del desarrollo y la implementación de la inteligencia artificial.



PostHeaderIcon Vulnerabilidades críticas en React y Next.js


Se han descubierto vulnerabilidades críticas de ejecución remota de código (CVE-2025-55182 y CVE-2025-66478) en React Server Components (RSC) y Next.js. Afecta a las versiones 19.0-19.2.0 de React y a Next.js ≥ 14.3.0-canary.77, ≥15 y ≥16. Se recomienda actualizar a las versiones parcheadas (React 19.0.1, 19.1.2, 19.2.1 y Next.js 16.0.7, 15.5.7, etc.) lo antes posible.







PostHeaderIcon China impone nuevas normativas sobre las baterías externas


China ha impuesto nuevas y estrictas regulaciones sobre las baterías externas (power banks) debido a preocupaciones de seguridad en vuelos, incluyendo incendios y explosiones. La certificación 3C ya no es suficiente; se exigirán estándares más altos para poder vender y transportar estos dispositivos.

 


PostHeaderIcon Google soluciona 107 fallos en Android


Google lanzó actualizaciones de seguridad para Android, corrigiendo 107 fallos, incluyendo dos vulnerabilidades que ya estaban siendo explotadas. Estas vulnerabilidades afectan al Framework de Android y podrían permitir la divulgación de información o la elevación de privilegios. Se recomienda a los usuarios actualizar sus dispositivos al último parche de seguridad disponible. 





PostHeaderIcon Telefónica es excluida de un concurso público por no tener actualizado su plan de igualdad


 El Ayuntamiento de Talavera de la Reina ha excluido a una unión temporal de empresas (UTE) participada por varias sociedades de Telefónica de su contrato unificado de telefonía por no tener actualizado su plan de igualdad. La resolución a la que ha tenido acceso indica que uno de los miembros de esta unión no ha podido acreditar la vigencia de este plan, lo que incumple el requisito de que esté en vigor al menos dos años.




PostHeaderIcon Cybersecurity AI (CAI): framework para automatizar pruebas de seguridad


El panorama de la ciberseguridad está experimentando una transformación radical a medida que la IA se integra cada vez más en las operaciones de seguridad. Se prevee que para 2028, las herramientas de prueba de seguridad basadas en IA superarán en número a los pentesters humanos.

 


PostHeaderIcon Un abogado dice que si te compras Google Pixel con Graphene OS puedes acabar en comisaría: "La policía lo asocia con redes de narcotráfico"


El caso tiene que ver con algunos modelos de Google Pixel en los que se instala el sistema operativo GrapheneOS, una versión alternativa de Android diseñada para ofrecer privacidad extrema y protección frente al rastreo. Aunque su uso es totalmente legal, las fuerzas policiales en Cataluña habrían comenzado a asociar este tipo de dispositivos con redes de narcotráfico, según ha explicado el abogado.




PostHeaderIcon OpenAI lanza modelos abiertos de seguridad “gpt‑oss‑safeguard”


 La inteligencia artificial no solo genera contenido, también empieza a determinar si ese contenido debería haber sido generado. Lo que hasta hace poco parecía una función secundaria, hoy se convierte en una necesidad central: controlar qué se produce, cómo se difunde y bajo qué criterios. OpenAI, en este contexto, acaba de dar un paso significativo al abrir el acceso a sus nuevos modelos de razonamiento para clasificación de seguridad: los gpt‑oss‑safeguard.


PostHeaderIcon Riesgos de las eSIM para viajes: redirigen datos a través de China y violan la privacidad del usuario


Según un nuevo estudio académico, un creciente número de proveedores de eSIM para viajes están redirigiendo silenciosamente los datos de los usuarios a través de redes en China y otros países inesperados, exponiendo a los viajeros a riesgos de vigilancia y jurisdiccionales.



PostHeaderIcon El lado oscuro de las eSIM está en la seguridad


¿Son seguras las eSIM? Las tarjetas virtuales para obtener o añadir un número de teléfono en el smartphone se han convertido en una solución cada vez más popular, sobre todo cuando se viaja al extranjero. Las razones son sencillas: un buen número de teléfonos móviles las admiten ya, cuestan poco y, sobre todo, pueden instalarse en segundos, lo que ahorra un tiempo precioso a los viajeros. Mientras que para conseguir una tarjeta SIM física de un operador local hay que buscar un quiosco o una tienda y registrarse con la documentación, con las eSIM todo puede prepararse cómodamente de antemano desde casa y basta un toque para empezar a navegar o hacer llamadas al momento. Además, esta modalidad ahorra el plástico y los procesos de producción necesarios para fabricar los componentes electrónicos que requieren las SIM tradicionales.

 



PostHeaderIcon Guía de seguridad y privacidad de la IA de OWASP


La inteligencia artificial (IA) está en auge, al igual que la preocupación por su seguridad y privacidad. Estas guías son documentos que proporcionan información clara y práctica sobre el diseño, la creación, las pruebas y la adquisición de sistemas de IA seguros y que preserven la privacidad.

 





PostHeaderIcon Microsoft implementa criptografía postcuántica en Windows y Linux para mejorar la seguridad en PC y servidores


La seguridad digital se está preparando para un nuevo capítulo. Microsoft ha activado la primera fase de integración de criptografía resistente a ordenadores cuánticos (postcuántica), también conocida como PQC (Post-Quantum Cryptography), en los sistemas Windows y Linux. El objetivo no es otro que anticiparse a un futuro donde las actuales defensas criptográficas ya no serán suficientes. Esta iniciativa ofrece a desarrolladores y organizaciones, sin importar qué SO usen de los dos, una oportunidad de oro para probar y adaptar sus entornos antes de que la computación cuántica empiece a romper las reglas del juego.

 



PostHeaderIcon Guía de seguridad para iPhone


El iPhone no es necesariamente tan invulnerable a las amenazas de seguridad como crees. Estos son los principales peligros a los que debes estar atento y los consejos a seguir para reforzar tu dispositivo.

 


 


PostHeaderIcon Los teléfonos Android se reiniciarán solos tras 3 días sin usarse


Los teléfonos Android pronto se reiniciarán solos tras 3 días sin usarse  1

 Tu móvil Android se reiniciará cada 3 días, aunque solo si quieres. La nueva actualización de Google Play activa una futura función que automáticamente reiniciará tu dispositivo, pero solo si la seleccionas y si, en esa cantidad de días, no lo desbloqueas.




PostHeaderIcon Google anuncia Sec-Gemini, un modelo de IA para reforzar el análisis de amenazas


Google ha presentado Sec-Gemini v1, un modelo experimental de inteligencia artificial que combina las capacidades de lenguaje natural de Gemini con datos de seguridad en tiempo (casi) real procedentes de Mandiant, la unidad de inteligencia de amenazas de Google. El objetivo de esta iniciativa no es otro que optimizar flujos de trabajo críticos en ciberseguridad, desde la respuesta a incidentes hasta el análisis de amenazas avanzadas.

 

 


PostHeaderIcon Microsoft rediseña el inicio de sesión para que te olvides de las contraseñas


Microsoft está implementando una actualización de su experiencia de autenticación para todos sus usuarios. El gigante tecnológico anunció un rediseño que promete optimizar la forma como accedemos a nuestro correo o servicios en la web y aplicaciones móviles. El nuevo inicio de sesión ya inició su despliegue en febrero y se espera que se complete a finales de abril de 2025.



PostHeaderIcon El 99% de las organizaciones informan problemas de seguridad en APIs


La creciente dependencia de las API ha alimentado las preocupaciones sobre seguridad, y casi todas las organizaciones (el 99%) informaron problemas de seguridad relacionados con las API durante el último año.



PostHeaderIcon Gmail reemplaza los SMS por códigos QR para aumentar la seguridad


Gmail implementará un ajuste que modificará la forma como inicias sesión en tu correo electrónico. Google confirmó que dejará de enviar usar el SMS como medida de seguridad, lo que significa que ya no recibirás una clave por el móvil cuando intentes recuperar tu cuenta o firmarte en un dispositivo desconocido. Para reemplazarlo, la tecnológica se apoyará en una tecnología bastante popular: los códigos QR.