Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Versión troyanizada del navegador Tor en popular canal de YouTube Chino


Kaspersky ha encontrado una versión troyanizada del Navegador Tor recopila datos confidenciales sobre usuarios de China desde marzo, tal vez desde enero, incluye historial de navegación, datos de formularios, nombre y ubicación de la computadora.




PostHeaderIcon El videojuego OverWatch 2 sufre un ataque DDoS el día de su estreno


Un ataque DDos empaña el lanzamiento de Overwatch2 de Blizzard. El early access previsto para el 4 de octubre se convirtió en una interminable cola de usuarios sin posibilidad de jugar

 


PostHeaderIcon Bot de PornHub para evitar el abuso sexual infantil


Tras un mes de pruebas en Reino Unido, el nuevo chatbot de PornHub, que busca alertar a los usuarios que se adentran en contenido ilegal, ha identificado 173.000 intervenciones y ha conseguido eliminar una gran cantidad de páginas relacionadas con el abuso infantil.

 



PostHeaderIcon Malware multiplataforma Chaos infecta dispositivos de todo tipo: routers, servidores Windows, Linux y FreeBSD


Investigadores de seguridad han revelado una pieza de malware multiplataforma nunca antes vista que ha infectado una amplia gama de dispositivos Linux y Windows, incluidos routers de oficinas pequeñas, equipos con FreeBSD y servidores de grandes empresas.

 



PostHeaderIcon Vulnerabilidad 0-day en Exchange explotada activamente: mitigaciones y recomendaciones


GTSC Blue Team determinaron que el ataque utilizó una vulnerabilidad Zero-Day, por lo que inmediatamente se elaboró ​​un plan de contención temporal. Al mismo tiempo, los expertos de Red Team comenzaron a investigar y depurar el código descompilado de Exchange para encontrar la vulnerabilidad y explotar el código. Un par de vulnerabilidades web-shell encadenadas que afectan a las versiones 2013, 2016 y 2019 de Exchange Server, con la ayuda del frecuentemente abusado PowerShell, parece ser una combinación de ataque válida. Después de la divulgación pública del exploit por parte de la firma de seguridad GTSC, Microsoft emitió una guía sobre el problema (que describen como limitado y dirigido, pero real) antes de emitir las actualizaciones en su cadencia habitual.