Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

PostHeaderIcon 73 extensiones de Open VSX vinculadas a GlassWorm activan nueva campaña de malware


Un ataque a la cadena de suministro denominado GlassWorm, dirigido al mercado Open VSX, se ha intensificado con el descubrimiento de 73 nuevas extensiones "durmientes". Identificado en abril de 2026, este grupo representa un peligroso cambio en la forma en que los actores de amenazas distribuyen malware a desarrolladores de software. Esta actividad sigue a una gran oleada descubierta en marzo de 2026, donde los investigadores documentaron 72 extensiones maliciosas en Open VSX.



PostHeaderIcon Vulnerabilidad de día cero en Litecoin explotada en ataque DoS, afecta a grandes pools de minería


Una vulnerabilidad crítica de día cero en la red de Litecoin fue explotada activamente para lanzar un ataque de denegación de servicio (DoS), interrumpiendo temporalmente las operaciones en los principales grupos de minería antes de que los desarrolladores lanzaran un parche completo. Investigadores de seguridad confirmaron que la falla permitía a los actores de amenazas inyectar una transacción MWEB (MimbleWimble Extension Block) inválida en nodos sin parchear, lo que desencadenaba una cascada de problemas en la red.



PostHeaderIcon Usos que puedes darle a la red de invitados del router sin que tengas visitas en casa


La red de invitados del router no solo sirve para visitas: aislar dispositivos de domótica (evitando vulnerabilidades), separar equipos que requieren mejor conexión (como streaming o gaming) y crear una red específica para niños con controles parentales, mejorando rendimiento y seguridad.


PostHeaderIcon Usar Windows XP en internet en pleno 2026 puede ser peligroso


Conectar un PC con Windows XP a internet en 2026 es una pésima idea: un experto demuestra que es inútil y caótico por incompatibilidad con estándares actuales.



PostHeaderIcon Nuevo ransomware VECT borra archivos sin solución al pagar


Investigadores han detectado un ransomware defectuoso que destruye archivos en lugar de cifrarlos, imposibilitando su recuperación incluso tras pagar el rescate.





PostHeaderIcon IA robada: el negocio oculto de datos


En la Dark Web ya no solo se venden herramientas como LLMs sin censura o deepfakes, sino también datasets valiosos como correos corporativos, historiales de chat, documentos internos y bases de datos empresariales, que permiten entrenar modelos de IA para replicar el lenguaje y contexto organizativo. Estos datos, antes usados para fraudes puntuales, ahora sirven para entender estructuras internas, mejorar ataques de phishing con precisión y crear modelos que imitan comunicaciones reales. El problema es que, una vez filtrados, no pueden ser "parcheados", ya que el conocimiento extraído persiste y puede usarse para ingeniería social avanzada.


PostHeaderIcon El cifrado de extremo a extremo de WhatsApp bajo sospecha


WhatsApp implementó su cifrado de extremo a extremo en 2016, años después de su lanzamiento, generando nuevas sospechas sobre su privacidad, ya que inicialmente la app funcionaba sin esta protección clave.



PostHeaderIcon Alerta con la IA por gastos ocultos preocupan a Google y Mastercard


Google y Mastercard desarrollan una plataforma con verificación criptográfica para evitar que las IA realicen pagos no autorizados y proteger a los usuarios de gastos no deseados.



PostHeaderIcon CopyFail es vulnerabilidad crítica en Linux que afecta a las principales distribuciones de la última década


Detectan una vulnerabilidad crítica en Linux (CVE-2026-31431) que afecta a distribuciones desde 2017, explotable con un script de Python de 732 bytes para obtener acceso root sin técnicas complejas. El fallo en el kernel (versiones 4.14 a 6.18.22) permite escalar privilegios mediante manipulación de memoria en el sistema criptográfico, descubierto con herramientas de IA y ya con prueba de concepto pública en GitHub. Impacta a millones de sistemas en servidores, nube y dispositivos.


PostHeaderIcon Copy Fail en Linux desde 2017 permite acceso root en todas las distribuciones principales


Se ha revelado públicamente una vulnerabilidad crítica de día cero en el kernel de Linux, que permite a cualquier usuario local sin privilegios obtener acceso de root en prácticamente todas las distribuciones principales de Linux lanzadas desde 2017. Apodada “Copy Fail” y registrada como CVE-2026-31431, la falla fue descubierta por el investigador de Theori Taeyang Lee y escalada a una cadena de explotación completa por el equipo.






PostHeaderIcon Extensión de Cursor AI accede a tokens de desarrollador y compromete credenciales completas


Se ha descubierto una vulnerabilidad de alta gravedad (CVSS 8.2) en Cursor, un entorno de codificación con IA ampliamente utilizado. La falla, detectada por LayerX, permitía que cualquier extensión instalada accediera de forma oculta a las claves API y tokens de sesión de los desarrolladores. Esto provocaba un compromiso total de credenciales sin activar alertas ni requerir interacción del usuario. A diferencia de las aplicaciones seguras, que almacenan secretos sensibles de manera protegida, esta vulnerabilidad exponía información crítica sin mecanismos de seguridad adecuados.






PostHeaderIcon Denuvo cae pero sigue fastidiando a usuarios legítimos


Denuvo, el DRM anti-piratería, ha sido derrotado por una vulnerabilidad en Hypervisor, permitiendo a crackers eludir sus protecciones, pero sigue afectando negativamente a jugadores legales según la noticia.



PostHeaderIcon Alerta por fraude que roba cuentas bancarias con Magis TV y Xuper


Los usuarios deben estar en máxima alerta ante el uso de plataformas como Magis TV, Xuper o Cuevana, ya que los servicios de IPTV pirata se han transformado en un peligroso método para que ciberdelincuentes roben información bancaria y vacíen cuentas. Estas plataformas, aparentemente inofensivas, ocultan malware y software espía que se instalan en los dispositivos de quienes las utilizan. Una vez dentro, los hackers pueden capturar credenciales, datos personales e incluso acceder a aplicaciones financieras sin que la víctima lo note. Las autoridades recomiendan evitar por completo este tipo de servicios ilegales y optar por alternativas legales y seguras para el consumo de contenido audiovisual. La comodidad de acceder a canales sin pagar no justifica el riesgo de perder todos los ahorros.




PostHeaderIcon Nuevo ataque BlobPhish roba credenciales de inicio de sesión usando objetos Blob del navegador


Una campaña de phishing sofisticada y residente en memoria, denominada BlobPhish, activa desde octubre de 2024, que explota las APIs de Blob URL de los navegadores para robar silenciosamente credenciales de usuarios de Microsoft 365, grandes bancos estadounidenses y plataformas financieras, permaneciendo casi completamente invisible para las herramientas de seguridad tradicionales. BlobPhish es una operación sostenida de phishing de credenciales que cambia fundamentalmente la forma en que se entregan las páginas de phishing a los usuarios.



PostHeaderIcon WhatsApp prueba su propio proveedor de copias de seguridad en la nube con cifrado de extremo a extremo por defecto


WhatsApp está desarrollando actualmente un sistema de copias de seguridad en la nube independiente, diseñado para darte un control más directo sobre tus historiales de chat. Esta próxima función te permitirá almacenar tus copias de seguridad de forma segura en los servidores nativos de WhatsApp.




PostHeaderIcon Cómo mantener la seguridad en redes Wi-Fi públicas


Las redes Wi-Fi públicas son útiles pero peligrosas para la seguridad de tu PC, especialmente durante vacaciones o viajes; el artículo explica cómo protegerte al conectarte en lugares como hoteles o cafeterías.



PostHeaderIcon La Comisión Europea aprecia que Meta infringió la DSA al permitir que menores de 13 años usaran Instagram y Facebook


La Comisión Europea concluye que Meta infringió la DSA al no evitar que menores de 13 años usen Instagram y Facebook, tras una investigación que señala falta de medidas para identificar y mitigar riesgos.




PostHeaderIcon Vulnerabilidad crítica de RCE en GitHub.com y Enterprise Server permite comprometer servidores por completo


Una vulnerabilidad crítica de ejecución remota de código (RCE), identificada como CVE-2026-3854 en la infraestructura interna de Git de GitHub, podría haber permitido a cualquier usuario autenticado comprometer servidores backend, acceder a millones de repositorios privados y, en el caso de GitHub Enterprise Server (GHES), lograr un control total del servidor.



PostHeaderIcon WhatsApp lanzará almacenamiento cifrado para chats


WhatsApp desarrolla un almacenamiento en la nube cifrado de extremo a extremo para copias de seguridad de chats, mejorando control y seguridad frente a opciones externas.



PostHeaderIcon Inyección SQL crítica en LiteLLM pone en riesgo claves de proveedores de LLM


Una vulnerabilidad crítica de inyección SQL sin autenticación en LiteLLM ya se ha utilizado en ataques reales pocas horas después de hacerse pública. El fallo puede exponer datos de la base de datos del proxy, incluidas credenciales de proveedores de LLM y secretos operativos. La corrección llega con LiteLLM 1.83.7 y, si hubo exposición, conviene rotar claves y revisar indicadores de compromiso.