Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Envía 96 GB de DDR5 a CORSAIR (1.000$) y le devuelven módulos falsos con RGB valorados en 35$


Un usuario envió 96GB de RAM DDR5 a CORSAIR para un RMA y recibió módulos falsos con RGB que funcionaban como lámparas debido a la crisis actual de precios y disponibilidad de RAM.





PostHeaderIcon Dos extensiones VPN de Chrome maliciosas interceptan tráfico para robar credenciales


Dos extensiones de Chrome falsas, llamadas “Phantom Shuttle”, están engañando a miles de usuarios haciéndose pasar por servicios VPN legítimos mientras interceptan secretamente su tráfico web y roban información de inicio de sesión confidencial. Estas extensiones maliciosas, activas desde 2017, se han distribuido a más de 2.180 usuarios a través de la Chrome Web Store, donde continúan operando sin ser detectadas. 


PostHeaderIcon EntraGoat: el laboratorio de seguridad para aprender ataques reales en Microsoft Entra ID


EntraGoat es un laboratorio de seguridad open-source creado por Semperis para practicar ataques y defensas en Microsoft Entra ID, simulando escenarios reales de vulnerabilidad y errores de configuración a través de un entorno controlado tipo CTF con scripts PowerShell, API de Microsoft Graph y una interfaz web en React; ofrece desafíos con guías opcionales y writeups disponibles para aprender y mejorar la seguridad de identidad.





PostHeaderIcon TokenFlare y la nueva generación de AiTM serverless: cuando el phishing se convierte en infraestructura


TokenFlare es un nuevo framework AiTM (Adversary-in-the-Middle) para Entra ID/M365 que simplifica el despliegue de infraestructuras de phishing sofisticadas utilizando Cloudflare Workers, reduciendo el tiempo de configuración de días a minutos y minimizando la necesidad de gestión manual de servidores y certificados, con solo ~530 líneas de JavaScript y un despliegue en 60 segundos

 




PostHeaderIcon Fallos en UEFI permiten ataques en placas ASRock, ASUS, GIGABYTE y MSI


Vulnerabilidades en UEFI afectan a placas base de ASRock, ASUS, GIGABYTE y MSI, permitiendo ataques de acceso directo a memoria (DMA) previo al arranque. La falla reside en una inconsistencia entre la activación de la protección DMA y la configuración de IOMMU, permitiendo a dispositivos PCIe maliciosos leer o modificar la memoria del sistema antes de que se cargue el SO. Se han asignado las CVEs: CVE-2025-14304, CVE-2025-11901, CVE-2025-14302 y CVE-2025-14303. Se recomienda aplicar las actualizaciones de firmware proporcionadas por los fabricantes para mitigar los riesgos.