Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

PostHeaderIcon Chrome descarga sin permiso modelo IA de 4GB: podría violar ley de UE


El investigador Alexander Hanff denuncia que Google Chrome descarga silenciosamente un modelo de IA de 4GB sin el consentimiento del usuario. Esta práctica podría violar leyes de privacidad de la UE y generar un alto impacto ambiental y de consumo de datos. El experto critica que las grandes tecnológicas traten los dispositivos de los usuarios como objetivos de despliegue sin transparencia.



PostHeaderIcon Palo Alto Networks advierte sobre un zero-day de RCE en firewalls explotado en ataques


Palo Alto Networks advirtió sobre una vulnerabilidad crítica de día cero (CVE-2026-0300) en el Portal de Autenticación User-ID de sus firewalls PA-Series y VM-Series. Este fallo de desbordamiento de búfer permite a atacantes ejecutar código con privilegios de root sin necesidad de autenticación. Mientras se desarrolla un parche, la empresa recomienda restringir el acceso del portal solo a zonas confiables o desactivarlo por completo.




PostHeaderIcon Windows 11 obligará el uso de Passkeys y PIN


Microsoft implementará el uso obligatorio de Passkeys y PIN en la siguiente actualización de Windows 11, eliminando así la necesidad de recordar contraseñas tradicionales al sustituirlas por métodos biométricos o códigos numéricos.






PostHeaderIcon BCE alerta sobre billetes de 50 euros falsos


El Banco Central Europeo ha emitido una alerta debido al aumento de falsificaciones en los billetes de 50 euros, proporcionando una guía detallada para que los ciudadanos puedan identificar si un billete es auténtico y sepan cómo actuar en caso de encontrar uno falso.



PostHeaderIcon Espías cibernéticos de Irán se hacen pasar por criminales de ransomware en operaciones de espionaje


Investigadores de Rapid7 detectaron que el grupo iraní MuddyWater simuló ser la banda de ransomware Chaos para encubrir una operación de ciberespionaje. Los atacantes utilizaron phishing y manipulación social para robar credenciales y extraer datos sensibles sin cifrar archivos ni pedir rescate. Esta táctica de bandera falsa busca desviar la atención de los defensores y dificultar la atribución del ataque al estado iraní.




PostHeaderIcon La popular app Daemon Tools con malware


Daemon Tools fue infectada con malware durante el mes de abril, según investigadores de Kaspersky, poniendo en peligro a millones de usuarios.




PostHeaderIcon Falla crítica en Apache permite ataques RCE


Apache lanzó una actualización crítica para corregir cinco vulnerabilidades, destacando la CVE-2026-23918 que permite la ejecución remota de código (RCE), instando a los usuarios de la versión 2.4.66 o anteriores a actualizar inmediatamente a la versión 2.4.67.




PostHeaderIcon Malware usa app de Microsoft para robar contraseñas en Windows


CloudZ es un nuevo troyano de acceso remoto que utiliza una aplicación de Microsoft para interceptar mensajes y robar contraseñas en Windows al conectar el móvil al ordenador.




PostHeaderIcon CVE-2026-34621: Una vulnerabilidad de tipo «zero-day» en Adobe Acrobat Reader permite la ejecución de código a través de archivos PDF maliciosos


Adobe lanzó una actualización de seguridad de emergencia para corregir la vulnerabilidad CVE-2026-34621 en Acrobat Reader, un fallo de contaminación de prototipos explotado activamente que permite la ejecución de código arbitrario mediante archivos PDF maliciosos.




PostHeaderIcon Abril bate récord en robos de criptomonedas con 554 millones perdidos


Abril registró el peor mes en hackeos de criptomonedas, con 554 millones de euros robados, destacando que Corea del Norte lideró los ataques según el informe.



PostHeaderIcon Vulnerabilidad en cliente DHCP de FreeBSD permite ejecución remota de código como root


El Proyecto FreeBSD ha emitido un aviso de seguridad crítico que aborda una grave falla en su cliente DHCP IPv4 predeterminado. Registrada como CVE-2026-42511, esta vulnerabilidad permite a un atacante en la red local ejecutar código arbitrario como root, otorgándole control total sobre la máquina comprometida. Descubierta por Joshua Rogers del equipo de investigación AISLE, la vulnerabilidad afecta a todas las versiones del sistema.



PostHeaderIcon El DOJ condena a dos estadounidenses a prisión por ataques ALPHV BlackCat a víctimas en EE.UU.


Dos profesionales estadounidenses de ciberseguridad fueron condenados a cuatro años de prisión federal cada uno el 30 de abril de 2026 por llevar a cabo ataques de ransomware contra múltiples empresas estadounidenses utilizando el ransomware ALPHV BlackCat. El Departamento de Justicia de EE. UU. confirmó la sentencia de Ryan Goldberg, de 40 años y originario de Georgia, y Kevin Martin, de 36 años y residente en Texas, ambos involucrados en los hechos.



PostHeaderIcon IA amenaza repositorios de código abierto


En los últimos días, Claude Mythos ha generado una gran controversia al provocar que instituciones clave comiencen a restringir el acceso a sus repositorios de código abierto. El temor principal es que herramientas de inteligencia artificial puedan explotar estos recursos para fines maliciosos, como ciberataques.



PostHeaderIcon IA impulsa kit de phishing instantáneo


Bluekit es un kit de phishing "todo en uno" con más de 40 plantillas para servicios como Gmail, Outlook, iCloud o GitHub, que incluye un asistente de IA (Llama, GPT-4.1, Claude) para generar borradores de campañas, aunque en fase experimental. Ofrece gestión integral de ataques, desde dominios hasta extracción de datos vía Telegram, y permite monitorizar sesiones en tiempo real para optimizar fraudes.




PostHeaderIcon Microsoft Defender confunde certificados raíz con malware


Microsoft Defender ha detectado por error certificados raíz como malware, generando problemas de seguridad en sistemas Windows.

 



PostHeaderIcon EE.UU. bloquea los routers fabricados en el extranjero: llegan los alquileres mensuales de equipos para seguir conectado a Internet


Estados Unidos se ha encargado de proteger el país ante cualquier amenaza interna o externa durante años y siempre han sido previsores. Si consideran que algo no es del todo fiable o seguro, prefieren bloquear y prohibir su uso para prevenir problemas antes de que sea demasiado tarde. Eso lo podemos ver ahora, pues la FCC de EE.UU ha anunciado una medida que prohíbe/bloquea la venta de nuevos modelos de routers fabricados fuera del país por motivos de seguridad, lo que incentivaría un mercado de routers alquilados por ISP y encarecimiento.






PostHeaderIcon 73 extensiones de Open VSX vinculadas a GlassWorm activan nueva campaña de malware


Un ataque a la cadena de suministro denominado GlassWorm, dirigido al mercado Open VSX, se ha intensificado con el descubrimiento de 73 nuevas extensiones "durmientes". Identificado en abril de 2026, este grupo representa un peligroso cambio en la forma en que los actores de amenazas distribuyen malware a desarrolladores de software. Esta actividad sigue a una gran oleada descubierta en marzo de 2026, donde los investigadores documentaron 72 extensiones maliciosas en Open VSX.



PostHeaderIcon Vulnerabilidad de día cero en Litecoin explotada en ataque DoS, afecta a grandes pools de minería


Una vulnerabilidad crítica de día cero en la red de Litecoin fue explotada activamente para lanzar un ataque de denegación de servicio (DoS), interrumpiendo temporalmente las operaciones en los principales grupos de minería antes de que los desarrolladores lanzaran un parche completo. Investigadores de seguridad confirmaron que la falla permitía a los actores de amenazas inyectar una transacción MWEB (MimbleWimble Extension Block) inválida en nodos sin parchear, lo que desencadenaba una cascada de problemas en la red.



PostHeaderIcon Usos que puedes darle a la red de invitados del router sin que tengas visitas en casa


La red de invitados del router no solo sirve para visitas: aislar dispositivos de domótica (evitando vulnerabilidades), separar equipos que requieren mejor conexión (como streaming o gaming) y crear una red específica para niños con controles parentales, mejorando rendimiento y seguridad.


PostHeaderIcon Usar Windows XP en internet en pleno 2026 puede ser peligroso


Conectar un PC con Windows XP a internet en 2026 es una pésima idea: un experto demuestra que es inútil y caótico por incompatibilidad con estándares actuales.