Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

PostHeaderIcon Abril bate récord en robos de criptomonedas con 554 millones perdidos


Abril registró el peor mes en hackeos de criptomonedas, con 554 millones de euros robados, destacando que Corea del Norte lideró los ataques según el informe.



PostHeaderIcon Vulnerabilidad en cliente DHCP de FreeBSD permite ejecución remota de código como root


El Proyecto FreeBSD ha emitido un aviso de seguridad crítico que aborda una grave falla en su cliente DHCP IPv4 predeterminado. Registrada como CVE-2026-42511, esta vulnerabilidad permite a un atacante en la red local ejecutar código arbitrario como root, otorgándole control total sobre la máquina comprometida. Descubierta por Joshua Rogers del equipo de investigación AISLE, la vulnerabilidad afecta a todas las versiones del sistema.



PostHeaderIcon El DOJ condena a dos estadounidenses a prisión por ataques ALPHV BlackCat a víctimas en EE.UU.


Dos profesionales estadounidenses de ciberseguridad fueron condenados a cuatro años de prisión federal cada uno el 30 de abril de 2026 por llevar a cabo ataques de ransomware contra múltiples empresas estadounidenses utilizando el ransomware ALPHV BlackCat. El Departamento de Justicia de EE. UU. confirmó la sentencia de Ryan Goldberg, de 40 años y originario de Georgia, y Kevin Martin, de 36 años y residente en Texas, ambos involucrados en los hechos.



PostHeaderIcon IA amenaza repositorios de código abierto


En los últimos días, Claude Mythos ha generado una gran controversia al provocar que instituciones clave comiencen a restringir el acceso a sus repositorios de código abierto. El temor principal es que herramientas de inteligencia artificial puedan explotar estos recursos para fines maliciosos, como ciberataques.



PostHeaderIcon IA impulsa kit de phishing instantáneo


Bluekit es un kit de phishing "todo en uno" con más de 40 plantillas para servicios como Gmail, Outlook, iCloud o GitHub, que incluye un asistente de IA (Llama, GPT-4.1, Claude) para generar borradores de campañas, aunque en fase experimental. Ofrece gestión integral de ataques, desde dominios hasta extracción de datos vía Telegram, y permite monitorizar sesiones en tiempo real para optimizar fraudes.




PostHeaderIcon Microsoft Defender confunde certificados raíz con malware


Microsoft Defender ha detectado por error certificados raíz como malware, generando problemas de seguridad en sistemas Windows.

 



PostHeaderIcon EE.UU. bloquea los routers fabricados en el extranjero: llegan los alquileres mensuales de equipos para seguir conectado a Internet


Estados Unidos se ha encargado de proteger el país ante cualquier amenaza interna o externa durante años y siempre han sido previsores. Si consideran que algo no es del todo fiable o seguro, prefieren bloquear y prohibir su uso para prevenir problemas antes de que sea demasiado tarde. Eso lo podemos ver ahora, pues la FCC de EE.UU ha anunciado una medida que prohíbe/bloquea la venta de nuevos modelos de routers fabricados fuera del país por motivos de seguridad, lo que incentivaría un mercado de routers alquilados por ISP y encarecimiento.






PostHeaderIcon 73 extensiones de Open VSX vinculadas a GlassWorm activan nueva campaña de malware


Un ataque a la cadena de suministro denominado GlassWorm, dirigido al mercado Open VSX, se ha intensificado con el descubrimiento de 73 nuevas extensiones "durmientes". Identificado en abril de 2026, este grupo representa un peligroso cambio en la forma en que los actores de amenazas distribuyen malware a desarrolladores de software. Esta actividad sigue a una gran oleada descubierta en marzo de 2026, donde los investigadores documentaron 72 extensiones maliciosas en Open VSX.



PostHeaderIcon Vulnerabilidad de día cero en Litecoin explotada en ataque DoS, afecta a grandes pools de minería


Una vulnerabilidad crítica de día cero en la red de Litecoin fue explotada activamente para lanzar un ataque de denegación de servicio (DoS), interrumpiendo temporalmente las operaciones en los principales grupos de minería antes de que los desarrolladores lanzaran un parche completo. Investigadores de seguridad confirmaron que la falla permitía a los actores de amenazas inyectar una transacción MWEB (MimbleWimble Extension Block) inválida en nodos sin parchear, lo que desencadenaba una cascada de problemas en la red.



PostHeaderIcon Usos que puedes darle a la red de invitados del router sin que tengas visitas en casa


La red de invitados del router no solo sirve para visitas: aislar dispositivos de domótica (evitando vulnerabilidades), separar equipos que requieren mejor conexión (como streaming o gaming) y crear una red específica para niños con controles parentales, mejorando rendimiento y seguridad.


PostHeaderIcon Usar Windows XP en internet en pleno 2026 puede ser peligroso


Conectar un PC con Windows XP a internet en 2026 es una pésima idea: un experto demuestra que es inútil y caótico por incompatibilidad con estándares actuales.



PostHeaderIcon Nuevo ransomware VECT borra archivos sin solución al pagar


Investigadores han detectado un ransomware defectuoso que destruye archivos en lugar de cifrarlos, imposibilitando su recuperación incluso tras pagar el rescate.





PostHeaderIcon IA robada: el negocio oculto de datos


En la Dark Web ya no solo se venden herramientas como LLMs sin censura o deepfakes, sino también datasets valiosos como correos corporativos, historiales de chat, documentos internos y bases de datos empresariales, que permiten entrenar modelos de IA para replicar el lenguaje y contexto organizativo. Estos datos, antes usados para fraudes puntuales, ahora sirven para entender estructuras internas, mejorar ataques de phishing con precisión y crear modelos que imitan comunicaciones reales. El problema es que, una vez filtrados, no pueden ser "parcheados", ya que el conocimiento extraído persiste y puede usarse para ingeniería social avanzada.


PostHeaderIcon El cifrado de extremo a extremo de WhatsApp bajo sospecha


WhatsApp implementó su cifrado de extremo a extremo en 2016, años después de su lanzamiento, generando nuevas sospechas sobre su privacidad, ya que inicialmente la app funcionaba sin esta protección clave.



PostHeaderIcon Alerta con la IA por gastos ocultos preocupan a Google y Mastercard


Google y Mastercard desarrollan una plataforma con verificación criptográfica para evitar que las IA realicen pagos no autorizados y proteger a los usuarios de gastos no deseados.



PostHeaderIcon CopyFail es vulnerabilidad crítica en Linux que afecta a las principales distribuciones de la última década


Detectan una vulnerabilidad crítica en Linux (CVE-2026-31431) que afecta a distribuciones desde 2017, explotable con un script de Python de 732 bytes para obtener acceso root sin técnicas complejas. El fallo en el kernel (versiones 4.14 a 6.18.22) permite escalar privilegios mediante manipulación de memoria en el sistema criptográfico, descubierto con herramientas de IA y ya con prueba de concepto pública en GitHub. Impacta a millones de sistemas en servidores, nube y dispositivos.


PostHeaderIcon Copy Fail en Linux desde 2017 permite acceso root en todas las distribuciones principales


Se ha revelado públicamente una vulnerabilidad crítica de día cero en el kernel de Linux, que permite a cualquier usuario local sin privilegios obtener acceso de root en prácticamente todas las distribuciones principales de Linux lanzadas desde 2017. Apodada “Copy Fail” y registrada como CVE-2026-31431, la falla fue descubierta por el investigador de Theori Taeyang Lee y escalada a una cadena de explotación completa por el equipo.






PostHeaderIcon Extensión de Cursor AI accede a tokens de desarrollador y compromete credenciales completas


Se ha descubierto una vulnerabilidad de alta gravedad (CVSS 8.2) en Cursor, un entorno de codificación con IA ampliamente utilizado. La falla, detectada por LayerX, permitía que cualquier extensión instalada accediera de forma oculta a las claves API y tokens de sesión de los desarrolladores. Esto provocaba un compromiso total de credenciales sin activar alertas ni requerir interacción del usuario. A diferencia de las aplicaciones seguras, que almacenan secretos sensibles de manera protegida, esta vulnerabilidad exponía información crítica sin mecanismos de seguridad adecuados.






PostHeaderIcon Denuvo cae pero sigue fastidiando a usuarios legítimos


Denuvo, el DRM anti-piratería, ha sido derrotado por una vulnerabilidad en Hypervisor, permitiendo a crackers eludir sus protecciones, pero sigue afectando negativamente a jugadores legales según la noticia.



PostHeaderIcon Alerta por fraude que roba cuentas bancarias con Magis TV y Xuper


Los usuarios deben estar en máxima alerta ante el uso de plataformas como Magis TV, Xuper o Cuevana, ya que los servicios de IPTV pirata se han transformado en un peligroso método para que ciberdelincuentes roben información bancaria y vacíen cuentas. Estas plataformas, aparentemente inofensivas, ocultan malware y software espía que se instalan en los dispositivos de quienes las utilizan. Una vez dentro, los hackers pueden capturar credenciales, datos personales e incluso acceder a aplicaciones financieras sin que la víctima lo note. Las autoridades recomiendan evitar por completo este tipo de servicios ilegales y optar por alternativas legales y seguras para el consumo de contenido audiovisual. La comodidad de acceder a canales sin pagar no justifica el riesgo de perder todos los ahorros.