Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Foxconn confirma que el ataque de ransomware interrumpió la producción en México


 El fabricante de productos electrónicos Foxconn ha confirmado que una de sus plantas de producción con sede en México se ha visto afectada por un ataque de ransomware a finales de mayo. La compañía no proporcionó ninguna información sobre el grupo responsable del ataque, pero los operadores de la banda de ransomware LockBit se atribuyeron la responsabilidad. Foxconn opera tres instalaciones en México, que producen computadoras, televisores LCD, dispositivos móviles y decodificadores, anteriormente utilizados por Sony, Motorola y Cisco Systems.


PostHeaderIcon España se convierte en el primer objetivo de malware con troyanos Bancarios en Android


De enero a mayo España, estuvo 265.000 veces en el punto de mira de campañas de malware. Turquía, en segundo puesto, le sigue de cerca.





PostHeaderIcon Sistema de salud nacional de Costa Rica víctima del ransomware Hive


La Caja Costarricence de Seguro Social (CCSS), organismo que se ocupa de la seguridad social en Costa Rica, fue víctima de un ataque de ransomware del grupo ruso Hive



PostHeaderIcon Europol desmantela infraestructura del troyano bancario FluBot


Un operativo internacional que movilizó a más de una decena de países, en su mayoría europeos, llevó al desmantelamiento de FluBot, uno de los programas maliciosos que más rápido se propagan hasta la fecha en los móviles de Android y que infecta el teléfono a través de SMS falsos para robar contraseñas y datos personales.




PostHeaderIcon Vulnerabilidad 0day Windows mediante herramienta diagnóstico de Microsoft


Lo que empezó siendo un vector de ataque para una vulnerabilidad para Office se ha convertido en una vulnerabilidad más grave que afecta a prácticamente todas las versiones de Windows. Microsoft ha publicado la vulnerabilidad de ejecución remota de código cuando se llama a la herramienta de diagnóstico de soporte de Microsoft (MSDT), utilizando el protocolo URL (llamada URI, con ms-msdt y ms-search) desde una aplicación como Word o incluso cualquier otra, como por ejemplo el navegador.