Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon "Explotación masiva" de los firewalls de Fortinet con ataques de día cero 0-day


Hay campaña activa dirigida a dispositivos FortiGate con interfaces de administración expuestas en Internet pública está provocando inicios de sesión administrativos y cambios de configuración no autorizados, creación de nuevas cuentas y realización de autenticaciones SSL VPN.

 



PostHeaderIcon Cómo funciona la sincronización en el almacenamiento en la Nube


La sincronización es el modelo de funcionamiento de muchos almacenamientos en la Nube. En este artículo explicamos en que consiste, ventajas, inconvenientes y modelos alternativos.




PostHeaderIcon Parallels ya permite emular Windows y Linux las Mac con Apple Silicon


Si alguna vez has sentido la necesidad de instalar Windows o Linux en tu Mac, sabrás que el proceso no es sencillo. La facilidad que ofrecía Bootcamp pasó a segundo plano con la llegada de los chips Apple Silicon. La buena noticia es que Parallels ha lanzado una actualización que te permite emular sistemas operativos x86, como Windows 10 o Windows 11.

 


 


PostHeaderIcon Ransomware en Servidores ESXi: Amenazas, Vulnerabilidades y Estrategias de Mitigación


En la actualidad, las variantes del ransomware Babuk están dirigiéndose específicamente a servidores ESXi, evolucionando para evadir las herramientas de seguridad más avanzadas. Estas amenazas se intensifican debido a la creciente disponibilidad de accesos iniciales en mercados clandestinos, donde ciberdelincuentes monetizan vulnerabilidades vendiendo acceso a actores malintencionados, incluidos grupos especializados en ransomware.

 


 


PostHeaderIcon Roban información con Infostealer Lumma mediante técnicas de ClickFix y Fake CAPTCHA


Las campañas de robo de información se han convertido en una operación global masiva durante el año pasado y pueden ser devastadoras para los usuarios y las organizaciones, provocando fraudes financieros, riesgos de privacidad, violaciones de datos y ataques de ransomware en toda regla.