Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

PostHeaderIcon Extensión de Cursor AI accede a tokens de desarrollador y compromete credenciales completas


Se ha descubierto una vulnerabilidad de alta gravedad (CVSS 8.2) en Cursor, un entorno de codificación con IA ampliamente utilizado. La falla, detectada por LayerX, permitía que cualquier extensión instalada accediera de forma oculta a las claves API y tokens de sesión de los desarrolladores. Esto provocaba un compromiso total de credenciales sin activar alertas ni requerir interacción del usuario. A diferencia de las aplicaciones seguras, que almacenan secretos sensibles de manera protegida, esta vulnerabilidad exponía información crítica sin mecanismos de seguridad adecuados.






PostHeaderIcon Denuvo cae pero sigue fastidiando a usuarios legítimos


Denuvo, el DRM anti-piratería, ha sido derrotado por una vulnerabilidad en Hypervisor, permitiendo a crackers eludir sus protecciones, pero sigue afectando negativamente a jugadores legales según la noticia.



PostHeaderIcon Alerta por fraude que roba cuentas bancarias con Magis TV y Xuper


Los usuarios deben estar en máxima alerta ante el uso de plataformas como Magis TV, Xuper o Cuevana, ya que los servicios de IPTV pirata se han transformado en un peligroso método para que ciberdelincuentes roben información bancaria y vacíen cuentas. Estas plataformas, aparentemente inofensivas, ocultan malware y software espía que se instalan en los dispositivos de quienes las utilizan. Una vez dentro, los hackers pueden capturar credenciales, datos personales e incluso acceder a aplicaciones financieras sin que la víctima lo note. Las autoridades recomiendan evitar por completo este tipo de servicios ilegales y optar por alternativas legales y seguras para el consumo de contenido audiovisual. La comodidad de acceder a canales sin pagar no justifica el riesgo de perder todos los ahorros.




PostHeaderIcon Nuevo ataque BlobPhish roba credenciales de inicio de sesión usando objetos Blob del navegador


Una campaña de phishing sofisticada y residente en memoria, denominada BlobPhish, activa desde octubre de 2024, que explota las APIs de Blob URL de los navegadores para robar silenciosamente credenciales de usuarios de Microsoft 365, grandes bancos estadounidenses y plataformas financieras, permaneciendo casi completamente invisible para las herramientas de seguridad tradicionales. BlobPhish es una operación sostenida de phishing de credenciales que cambia fundamentalmente la forma en que se entregan las páginas de phishing a los usuarios.



PostHeaderIcon WhatsApp prueba su propio proveedor de copias de seguridad en la nube con cifrado de extremo a extremo por defecto


WhatsApp está desarrollando actualmente un sistema de copias de seguridad en la nube independiente, diseñado para darte un control más directo sobre tus historiales de chat. Esta próxima función te permitirá almacenar tus copias de seguridad de forma segura en los servidores nativos de WhatsApp.




PostHeaderIcon Cómo mantener la seguridad en redes Wi-Fi públicas


Las redes Wi-Fi públicas son útiles pero peligrosas para la seguridad de tu PC, especialmente durante vacaciones o viajes; el artículo explica cómo protegerte al conectarte en lugares como hoteles o cafeterías.



PostHeaderIcon La Comisión Europea aprecia que Meta infringió la DSA al permitir que menores de 13 años usaran Instagram y Facebook


La Comisión Europea concluye que Meta infringió la DSA al no evitar que menores de 13 años usen Instagram y Facebook, tras una investigación que señala falta de medidas para identificar y mitigar riesgos.




PostHeaderIcon Vulnerabilidad crítica de RCE en GitHub.com y Enterprise Server permite comprometer servidores por completo


Una vulnerabilidad crítica de ejecución remota de código (RCE), identificada como CVE-2026-3854 en la infraestructura interna de Git de GitHub, podría haber permitido a cualquier usuario autenticado comprometer servidores backend, acceder a millones de repositorios privados y, en el caso de GitHub Enterprise Server (GHES), lograr un control total del servidor.



PostHeaderIcon WhatsApp lanzará almacenamiento cifrado para chats


WhatsApp desarrolla un almacenamiento en la nube cifrado de extremo a extremo para copias de seguridad de chats, mejorando control y seguridad frente a opciones externas.



PostHeaderIcon Inyección SQL crítica en LiteLLM pone en riesgo claves de proveedores de LLM


Una vulnerabilidad crítica de inyección SQL sin autenticación en LiteLLM ya se ha utilizado en ataques reales pocas horas después de hacerse pública. El fallo puede exponer datos de la base de datos del proxy, incluidas credenciales de proveedores de LLM y secretos operativos. La corrección llega con LiteLLM 1.83.7 y, si hubo exposición, conviene rotar claves y revisar indicadores de compromiso.



PostHeaderIcon Múltiples vulnerabilidades en OpenClaw permiten elusión de políticas y anulación de host


Investigadores en ciberseguridad han revelado recientemente tres vulnerabilidades de severidad moderada en OpenClaw, un marco de trabajo para agentes de IA anteriormente conocido como Clawdbot y Moltbot. Distribuido como un paquete npm, estos fallos de seguridad permiten eludir la aplicación de políticas, mutaciones en la configuración de pasarelas y ataques de sobrescritura de host, lo que podría derivar en la exposición de credenciales. El equipo de desarrollo ha lanzado la versión 2026.4.20 de OpenClaw para abordar estos problemas.



PostHeaderIcon La comunidad de impresión 3D se organiza contra ley de California que restringiría ventas a modelos aprobados por el estado para evitar piezas de armas


Expertos advierten que los "algoritmos de seguridad" son una sentencia de muerte para los talleres colaborativos, las escuelas y la innovación Los especialistas alertan sobre los riesgos de implementar sistemas automatizados de seguridad en espacios creativos como *makerspaces* (talleres de fabricación) y entornos educativos. Según señalan, estos algoritmos, diseñados para restringir el acceso o el uso de herramientas, podrían sofocar la experimentación, limitar el aprendizaje práctico y frenar el desarrollo de nuevas ideas. La dependencia excesiva de estas tecnologías, advierten, amenaza con convertir espacios destinados a la innovación en entornos rígidos y controlados, donde la creatividad y la libertad de exploración quedarían en segundo plano.




PostHeaderIcon Agente de IA con Claude borra base de datos de empresa en 9 segundos — copias de seguridad eliminadas tras fallo de herramienta Cursor con Claude


Tras ser borrada la base de datos de la empresa en solo 9 segundos, el fundador de PocketOS escribió una publicación en redes sociales para advertir a otros sobre las "fallas sistémicas" de los principales proveedores de servicios de IA y digitales.




PostHeaderIcon Alertan sobre Claude Mythos capaz detectar vulnerabilidades críticas en sistemas operativos


Expertos en ciberseguridad alertan sobre Claude Mythos, un modelo de IA de Anthropic que habría detectado miles de vulnerabilidades críticas en sistemas operativos globales, generando riesgos de extorsión y amenazas sin precedentes.




PostHeaderIcon Malware oculto en app con un millón de descargas: element-data


Un grupo de atacantes explotó una vulnerabilidad para robar claves de firma y datos confidenciales de desarrolladores, infiltrando malware en un software con 1 millón de usuarios que parecía seguro.



PostHeaderIcon Vulnerabilidad crítica de inyección SQL en LiteLLM


Una vulnerabilidad crítica de inyección SQL previa a la autenticación en LiteLLM, una popular puerta de enlace de IA de código abierto con más de 22.000 estrellas en GitHub, está siendo explotada activamente en la naturaleza. Registrada como CVE-2026-42208, esta grave falla permite a atacantes no autorizados extraer credenciales altamente sensibles de proveedores de nube e IA directamente desde la base de datos PostgreSQL de la plataforma. LiteLLM funciona como un punto central



PostHeaderIcon Windows 11 dejará pausar actualizaciones sin límite


Microsoft permitirá pausar actualizaciones de Windows 11 indefinidamente, una opción muy demandada pero que genera riesgos de seguridad según expertos, reavivando el debate entre libertad del usuario y protección del sistema.



PostHeaderIcon Protege tu PC en redes WiFi públicas con este ajuste de Windows: marcar siempre las WiFi públicas como redes públicas


El truco de Windows para proteger tu PC en redes WiFi públicas (inseguras y peligrosas) evita riesgos de privacidad al activar funciones clave del sistema.



PostHeaderIcon LG lanza alerta automática en accidentes de tráfico


LG ha presentado un nuevo sistema de llamadas de emergencia híbridas que detecta accidentes graves en coches y alerta automáticamente a los servicios de rescate, reforzando su liderazgo en seguridad vehicular.




PostHeaderIcon Lector de documentos falso en Google Play con 10K descargas instala malware Anatsa


Una nueva aplicación falsa de lectura de documentos, descubierta en la Google Play Store, ha estado instalando silenciosamente Anatsa, un potente troyano bancario para Android, en miles de dispositivos de usuarios. La aplicación maliciosa superó las 10.000 descargas antes de que Google la eliminara, exponiendo a un número significativo de usuarios de Android al riesgo directo de fraude financiero y robo de credenciales