Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Nuevo malware MacSync roba datos a usuarios de macOS con apps firmadas digitalmente


Nuevo malware MacSync Stealer ataca a usuarios de macOS utilizando aplicaciones firmadas digitalmente. Una nueva versión del malware MacSync Stealer está atacando a usuarios de macOS a través de aplicaciones firmadas y autenticadas digitalmente, lo que supone un cambio importante en la forma en que se distribuye esta amenaza. A diferencia de las versiones anteriores que requerían que los usuarios pegaran comandos en Terminal, esta variante actualizada opera silenciosamente en segundo plano. El malware se disfraza como un instalador legítimo.



PostHeaderIcon Vulnerabilidad crítica en n8n permite ataques RCE – Más de 103.000 instancias expuestas


Vulnerabilidad crítica en la plataforma de automatización n8n permite ataques de ejecución remota de código – Más de 103.000 instancias expuestas Se ha descubierto una vulnerabilidad crítica de ejecución remota de código en n8n, la plataforma de automatización de flujos de trabajo de código abierto, exponiendo a más de 103.000 instancias potencialmente vulnerables en todo el mundo. Identificada como CVE-2025-68613 con una puntuación de gravedad CVSS máxima de 9.9, la vulnerabilidad existe dentro del sistema de evaluación de expresiones de flujo de trabajo de n8n. 





PostHeaderIcon Vulnerabilidad en Componente de Imágenes de Windows (WIC) permite ataques remotos


Una vulnerabilidad en el Componente de Imágenes de Windows podría llevar a ataques de Ejecución Remota de Código (RCE) bajo escenarios de ataque complejos. Un análisis exhaustivo de CVE-2025-50165, una vulnerabilidad crítica en Windows que afecta al Componente de Imágenes de Windows (WIC). Esto podría potencialmente permitir la ejecución remota de código a través de archivos JPEG especialmente diseñados. Sin embargo, sus hallazgos sugieren que el riesgo de explotación en el mundo real es significativamente menor de lo que se temía inicialmente. 





PostHeaderIcon Intel prepara las CPU Razer Lake y Titan Lake mientras estudia un SoC tipo AMD Strix Halo con NVIDIA llamado Serpent Lake


Intel está desarrollando las CPU Razer Lake y Titan Lake, además de considerar un SoC Serpent Lake en colaboración con NVIDIA, similar al modelo AMD Strix Halo.


 


PostHeaderIcon Se hacen pasar por guionista de TV coreana para engañar e instalar malware


Investigadores de ciberseguridad han descubierto una campaña sofisticada en la que actores de amenazas se hacen pasar por guionistas de importantes cadenas de radiodifusión coreanas para distribuir documentos maliciosos. La operación, rastreada como Operación Artemis, representa una evolución notable en las tácticas de ingeniería social al aprovechar la credibilidad de personalidades mediáticas de confianza para establecer relaciones con posibles víctimas antes de entregar cargas útiles dañinas.