Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

PostHeaderIcon Alerta con la IA por gastos ocultos preocupan a Google y Mastercard


Google y Mastercard desarrollan una plataforma con verificación criptográfica para evitar que las IA realicen pagos no autorizados y proteger a los usuarios de gastos no deseados.



PostHeaderIcon CopyFail es vulnerabilidad crítica en Linux que afecta a las principales distribuciones de la última década


Detectan una vulnerabilidad crítica en Linux (CVE-2026-31431) que afecta a distribuciones desde 2017, explotable con un script de Python de 732 bytes para obtener acceso root sin técnicas complejas. El fallo en el kernel (versiones 4.14 a 6.18.22) permite escalar privilegios mediante manipulación de memoria en el sistema criptográfico, descubierto con herramientas de IA y ya con prueba de concepto pública en GitHub. Impacta a millones de sistemas en servidores, nube y dispositivos.


PostHeaderIcon Copy Fail en Linux desde 2017 permite acceso root en todas las distribuciones principales


Se ha revelado públicamente una vulnerabilidad crítica de día cero en el kernel de Linux, que permite a cualquier usuario local sin privilegios obtener acceso de root en prácticamente todas las distribuciones principales de Linux lanzadas desde 2017. Apodada “Copy Fail” y registrada como CVE-2026-31431, la falla fue descubierta por el investigador de Theori Taeyang Lee y escalada a una cadena de explotación completa por el equipo.






PostHeaderIcon Extensión de Cursor AI accede a tokens de desarrollador y compromete credenciales completas


Se ha descubierto una vulnerabilidad de alta gravedad (CVSS 8.2) en Cursor, un entorno de codificación con IA ampliamente utilizado. La falla, detectada por LayerX, permitía que cualquier extensión instalada accediera de forma oculta a las claves API y tokens de sesión de los desarrolladores. Esto provocaba un compromiso total de credenciales sin activar alertas ni requerir interacción del usuario. A diferencia de las aplicaciones seguras, que almacenan secretos sensibles de manera protegida, esta vulnerabilidad exponía información crítica sin mecanismos de seguridad adecuados.






PostHeaderIcon Denuvo cae pero sigue fastidiando a usuarios legítimos


Denuvo, el DRM anti-piratería, ha sido derrotado por una vulnerabilidad en Hypervisor, permitiendo a crackers eludir sus protecciones, pero sigue afectando negativamente a jugadores legales según la noticia.



PostHeaderIcon Alerta por fraude que roba cuentas bancarias con Magis TV y Xuper


Los usuarios deben estar en máxima alerta ante el uso de plataformas como Magis TV, Xuper o Cuevana, ya que los servicios de IPTV pirata se han transformado en un peligroso método para que ciberdelincuentes roben información bancaria y vacíen cuentas. Estas plataformas, aparentemente inofensivas, ocultan malware y software espía que se instalan en los dispositivos de quienes las utilizan. Una vez dentro, los hackers pueden capturar credenciales, datos personales e incluso acceder a aplicaciones financieras sin que la víctima lo note. Las autoridades recomiendan evitar por completo este tipo de servicios ilegales y optar por alternativas legales y seguras para el consumo de contenido audiovisual. La comodidad de acceder a canales sin pagar no justifica el riesgo de perder todos los ahorros.




PostHeaderIcon Nuevo ataque BlobPhish roba credenciales de inicio de sesión usando objetos Blob del navegador


Una campaña de phishing sofisticada y residente en memoria, denominada BlobPhish, activa desde octubre de 2024, que explota las APIs de Blob URL de los navegadores para robar silenciosamente credenciales de usuarios de Microsoft 365, grandes bancos estadounidenses y plataformas financieras, permaneciendo casi completamente invisible para las herramientas de seguridad tradicionales. BlobPhish es una operación sostenida de phishing de credenciales que cambia fundamentalmente la forma en que se entregan las páginas de phishing a los usuarios.



PostHeaderIcon WhatsApp prueba su propio proveedor de copias de seguridad en la nube con cifrado de extremo a extremo por defecto


WhatsApp está desarrollando actualmente un sistema de copias de seguridad en la nube independiente, diseñado para darte un control más directo sobre tus historiales de chat. Esta próxima función te permitirá almacenar tus copias de seguridad de forma segura en los servidores nativos de WhatsApp.




PostHeaderIcon Cómo mantener la seguridad en redes Wi-Fi públicas


Las redes Wi-Fi públicas son útiles pero peligrosas para la seguridad de tu PC, especialmente durante vacaciones o viajes; el artículo explica cómo protegerte al conectarte en lugares como hoteles o cafeterías.



PostHeaderIcon La Comisión Europea aprecia que Meta infringió la DSA al permitir que menores de 13 años usaran Instagram y Facebook


La Comisión Europea concluye que Meta infringió la DSA al no evitar que menores de 13 años usen Instagram y Facebook, tras una investigación que señala falta de medidas para identificar y mitigar riesgos.




PostHeaderIcon Vulnerabilidad crítica de RCE en GitHub.com y Enterprise Server permite comprometer servidores por completo


Una vulnerabilidad crítica de ejecución remota de código (RCE), identificada como CVE-2026-3854 en la infraestructura interna de Git de GitHub, podría haber permitido a cualquier usuario autenticado comprometer servidores backend, acceder a millones de repositorios privados y, en el caso de GitHub Enterprise Server (GHES), lograr un control total del servidor.



PostHeaderIcon WhatsApp lanzará almacenamiento cifrado para chats


WhatsApp desarrolla un almacenamiento en la nube cifrado de extremo a extremo para copias de seguridad de chats, mejorando control y seguridad frente a opciones externas.



PostHeaderIcon Inyección SQL crítica en LiteLLM pone en riesgo claves de proveedores de LLM


Una vulnerabilidad crítica de inyección SQL sin autenticación en LiteLLM ya se ha utilizado en ataques reales pocas horas después de hacerse pública. El fallo puede exponer datos de la base de datos del proxy, incluidas credenciales de proveedores de LLM y secretos operativos. La corrección llega con LiteLLM 1.83.7 y, si hubo exposición, conviene rotar claves y revisar indicadores de compromiso.



PostHeaderIcon Múltiples vulnerabilidades en OpenClaw permiten elusión de políticas y anulación de host


Investigadores en ciberseguridad han revelado recientemente tres vulnerabilidades de severidad moderada en OpenClaw, un marco de trabajo para agentes de IA anteriormente conocido como Clawdbot y Moltbot. Distribuido como un paquete npm, estos fallos de seguridad permiten eludir la aplicación de políticas, mutaciones en la configuración de pasarelas y ataques de sobrescritura de host, lo que podría derivar en la exposición de credenciales. El equipo de desarrollo ha lanzado la versión 2026.4.20 de OpenClaw para abordar estos problemas.



PostHeaderIcon La comunidad de impresión 3D se organiza contra ley de California que restringiría ventas a modelos aprobados por el estado para evitar piezas de armas


Expertos advierten que los "algoritmos de seguridad" son una sentencia de muerte para los talleres colaborativos, las escuelas y la innovación Los especialistas alertan sobre los riesgos de implementar sistemas automatizados de seguridad en espacios creativos como *makerspaces* (talleres de fabricación) y entornos educativos. Según señalan, estos algoritmos, diseñados para restringir el acceso o el uso de herramientas, podrían sofocar la experimentación, limitar el aprendizaje práctico y frenar el desarrollo de nuevas ideas. La dependencia excesiva de estas tecnologías, advierten, amenaza con convertir espacios destinados a la innovación en entornos rígidos y controlados, donde la creatividad y la libertad de exploración quedarían en segundo plano.




PostHeaderIcon Agente de IA con Claude borra base de datos de empresa en 9 segundos — copias de seguridad eliminadas tras fallo de herramienta Cursor con Claude


Tras ser borrada la base de datos de la empresa en solo 9 segundos, el fundador de PocketOS escribió una publicación en redes sociales para advertir a otros sobre las "fallas sistémicas" de los principales proveedores de servicios de IA y digitales.




PostHeaderIcon Alertan sobre Claude Mythos capaz detectar vulnerabilidades críticas en sistemas operativos


Expertos en ciberseguridad alertan sobre Claude Mythos, un modelo de IA de Anthropic que habría detectado miles de vulnerabilidades críticas en sistemas operativos globales, generando riesgos de extorsión y amenazas sin precedentes.




PostHeaderIcon Malware oculto en app con un millón de descargas: element-data


Un grupo de atacantes explotó una vulnerabilidad para robar claves de firma y datos confidenciales de desarrolladores, infiltrando malware en un software con 1 millón de usuarios que parecía seguro.



PostHeaderIcon Vulnerabilidad crítica de inyección SQL en LiteLLM


Una vulnerabilidad crítica de inyección SQL previa a la autenticación en LiteLLM, una popular puerta de enlace de IA de código abierto con más de 22.000 estrellas en GitHub, está siendo explotada activamente en la naturaleza. Registrada como CVE-2026-42208, esta grave falla permite a atacantes no autorizados extraer credenciales altamente sensibles de proveedores de nube e IA directamente desde la base de datos PostgreSQL de la plataforma. LiteLLM funciona como un punto central



PostHeaderIcon Windows 11 dejará pausar actualizaciones sin límite


Microsoft permitirá pausar actualizaciones de Windows 11 indefinidamente, una opción muy demandada pero que genera riesgos de seguridad según expertos, reavivando el debate entre libertad del usuario y protección del sistema.