Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1780
)
-
▼
marzo
(Total:
288
)
-
Winslop, la respuesta contra ‘Microslop’ y la IA f...
-
CISA advierte sobre vulnerabilidad de autenticació...
-
Sam Altman lo anunció hace meses, pero hay una raz...
-
Desarrollan la primera "caja negra" del mundo con ...
-
Revisión del Apple MacBook Neo: un cambio de juego...
-
Microsoft alerta sobre ataques ClickFix dirigidos ...
-
El impacto real de la IA en el empleo podría ser m...
-
La IA puede detectar una enfermedad grave solo mir...
-
ARM asegura que no veremos a sus GPU funcionando e...
-
Amazon recurre a ingenieros senior por problemas c...
-
CORSAIR deja tirado a un usuario tras intentar tra...
-
Linux 7.0 no convence a Linus Torvalds que empieza...
-
Qué es y para qué sirve el modo incógnito de Claud...
-
Impresora 3D que puede minar Bitcoin utiliza el ex...
-
AMD tiene que llevar FSR 4 a RDNA 3 y RDNA 2, y cu...
-
Un error en el panel de la IA Gemini de Google abr...
-
Anthropic demanda al Gobierno de Estados Unidos po...
-
Kali Linux mejora las pruebas de penetración con I...
-
Meta compra Moltbook, la red social para agentes d...
-
China advierte de nueva escasez de chips por dispu...
-
El emulador RPCS3 supera los 1500 FPS en la pantal...
-
Expertos denuncian el crecimiento de las IPTV pira...
-
El aumento de avisos de OpenClaw expone la brecha ...
-
Un informe revela algo inquietante sobre las gafas...
-
Microsoft lanza Copilot Cowork, una nueva función ...
-
¿Será así el móvil plegable de Apple?
-
La RTX 5090 de oro de 500.000$ ahora vale 830.000$...
-
Prueba de retención de datos en SSD sin alimentaci...
-
El Gobierno de España anuncia HODIO, una herramien...
-
Intel Core Ultra 7 270K Plus y 250K Plus: CPUs que...
-
Irán amenaza a Nvidia, Microsoft y otras tecnológi...
-
Xbox Project Helix costará entre 999 y 1.200$
-
Ericsson en EE. UU. informa de una brecha de datos...
-
Adiós a la radio FM del coche en 2026
-
Anthropic demanda al gobierno de EE.UU. por tachar...
-
Vulnerabilidad en Apache ZooKeeper permite a ataca...
-
Instagram cae: nueva interrupción causa fallos gen...
-
Herramienta de explotación de iPhone usada por esp...
-
Así sería el nuevo Firefox con el rediseño Nova: p...
-
Analizan Windows 7 en 2026, más de 17 años después...
-
La OCU de Italia intenta responder la gran pregunt...
-
Sam Altman sentencia Python, C o JavaScript y acab...
-
ADATA avisa, el nivel de disponibilidad de memoria...
-
Movistar alerta de una estafa de cambio de router
-
WhatsApp de pago filtrado: personaliza colores, ti...
-
Presunta venta de exploit para fallo 0-day en Serv...
-
Adiós Windows Recall: Copilot en Windows 11 va a t...
-
¿Qué es QD-OLED Penta Tandem, la nueva tecnología ...
-
HackyFi, el nuevo Tamagotchi para hackers basado e...
-
Vulnerabilidad crítica de inyección de comandos si...
-
El organismo noruego de consumo denuncia la "mierd...
-
Google mejora Gemini para editar imágenes generada...
-
Fabricante chino de SSD YMTC lanza su primer SSD P...
-
Una startup estadounidense planea construir centro...
-
Thermal Grizzly se enfrenta a retrasos: varias emp...
-
Antenas de papel aluminio, el truco para que tu ro...
-
Los precios de las portátiles podrían dispararse u...
-
Señales WiFi revelan actividades humanas tras pare...
-
Diseño clásico de ladrillo de computadora LEGO de ...
-
Starlink consigue competir con las operadoras con ...
-
Más países ya piensan en meter centros de datos en...
-
Vulnerabilidad en múltiples productos de Hikvision...
-
Ya puedes jugar a juegos de Xbox en Android
-
Vib-OS, el sistema operativo 100% programado por V...
-
Windows 11 26H2 podría implementar «Performance Pr...
-
ClipXDaemon surge como secuestrador de portapapele...
-
PS6 no se retrasará porque la consola quedaría obs...
-
Seagate FireCuda X1070: SSD PCIe 4.0 con velocidad...
-
Adiós al anonimato en Internet: Anthropic cree que...
-
Consigue convertir la PS5 en una Steam Machine con...
-
La operación de 250 millones de dólares de Arm en ...
-
Grave fallo en ExifTool permite ejecutar código co...
-
Zero-Day de Qualcomm explotado en ataques dirigido...
-
M365Pwned – Kit de herramientas GUI para Red Team ...
-
La administración Trump evalúa obligar a Tencent d...
-
Estados Unidos designa a Anthropic como un riesgo:...
-
ChatGPT multiplica por 4 sus tokens con GPT-5.4: 3...
-
NVIDIA incontestable en GPUs: su cuota de mercado ...
-
Apache ActiveMQ permite a atacantes provocar ataqu...
-
El ordenador más friki que verás hoy: un Mac Mini ...
-
OpenAnt es un escáner de vulnerabilidades basado e...
-
Antrophic detecta 22 vulnerabilidades críticas en ...
-
Sustituye la batería de su coche eléctrico por 500...
-
Un cirujano opera de cáncer de próstata a un pacie...
-
Hacks y trucos de WhatsApp que todo usuario deberí...
-
Fuga masiva expone datos de más de un millón de us...
-
Star Citizen tardó cinco semanas en revelar un hackeo
-
OpenAI lanza Codex Security, un agente de IA capaz...
-
Caja mini ITX con forma de tiburón te costará un d...
-
Claude Code borra la configuración de producción d...
-
Ingeniero recibe 30.000 dólares por descubrir una ...
-
Nintendo demanda al gobierno de EE.UU. por arancel...
-
El FBI investiga un hackeo a sus sistemas de vigil...
-
Oracle planea recortar miles de empleos y congelar...
-
Google Gemini lleva a un hombre a la locura y al s...
-
RegScanner: herramienta para gestionar el registro...
-
Google alerta sobre una herramienta que hackea tu ...
-
Nuevo informe advierte que la IA automatiza operac...
-
Google trabaja en integrar emisoras de radio FM de...
-
Cómo copiar en un examen con gafas de IA: Sanidad ...
-
-
▼
marzo
(Total:
288
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
El HackyFi es un nuevo dispositivo basado en Raspberry Pi que funciona como un Tamagotchi para hackers , alternativo al Flipper Zero , cap...
-
Micron está ahora probando unidades SOCAMM2 de 256GB , lo que permite capacidades de hasta 2TB de LPDDR5X por CPU en servidores de IA. Est...
Zero-Day de Qualcomm explotado en ataques dirigidos contra Android
Un zero-day en el kernel de gráficos de Qualcomm (CVE-2026-21385), con puntuación CVSS de 7.8, está siendo explotado en ataques dirigidos posiblemente vinculados a spyware comercial o grupos estatales. Google confirmó su explotación limitada, similar a casos previos de herramientas de vigilancia. Qualcomm ya distribuyó parches a fabricantes, pero su despliegue depende de los OEM, retrasando la protección en dispositivos Android.
- La actividad de explotación contra CVE-2026-21385, un fallo de corrupción de memoria de alta gravedad, podría estar vinculada a spyware comercial o grupos de amenazas estatales.
Un nuevo error de Qualcomm ha sido explotado en ataques limitados y dirigidos contra dispositivos Android vulnerables. Google publicó su boletín de seguridad mensual de Android el 2 de marzo con, como es habitual, una serie de vulnerabilidades que afectan a los dispositivos del ecosistema. Entre los más de 100 CVE listados, destacan dos en particular.
Uno es el CVE-2026-21385, una vulnerabilidad de alta gravedad en el kernel de gráficos de Qualcomm que afecta a una amplia gama de chipsets. Aunque hay pocos detalles disponibles, se trata de un problema de desbordamiento de enteros (integer overflow) que requiere acceso local para ser explotado. En su propio boletín, Qualcomm lo describe como "corrupción de memoria al utilizar alineaciones para la asignación de memoria". El fallo, que recibió una puntuación CVSS de 7.8, fue añadido este lunes al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de la CISA.
¿Posible ataque de spyware?
La razón por la que el CVE-2026-21385 destaca es que Google afirmó en el boletín de Android: "Existen indicios de que el CVE-2026-21385 puede estar bajo una explotación limitada y dirigida". No está claro qué significa exactamente "explotación limitada y dirigida", y Dark Reading se ha puesto en contacto tanto con Google como con Qualcomm para obtener información adicional.
Sin embargo, Adam Boynton, gerente senior de estrategia de seguridad en Jamf, señala que, aunque se debe ser cuidadoso con las especulaciones, este "es el lenguaje específico que Google utiliza cuando la actividad es demasiado estrecha para ser una infraestructura criminal, pero demasiado deliberada para ser oportunista". Es decir, posiblemente un actor estatal o un proveedor de vigilancia comercial.
"El CVE-2024-43047 —otro zero-day de Qualcomm— utilizó el mismo lenguaje cuando fue revelado, y más tarde fue vinculado a herramientas de spyware comercial a través del Laboratorio de Seguridad de Amnistía Internacional", dice Boynton. "Eso no es una confirmación de que ocurra lo mismo aquí, pero el perfil es consistente. No sabemos quién está detrás de esto, pero la forma en que Google y Qualcomm lo describen dice algo sobre lo que creen que están viendo".
La otra vulnerabilidad notable de este mes es el CVE-2026-0047, un fallo crítico de escalada de privilegios local en el componente System de Android "que podría permitir la ejecución remota de código sin necesidad de privilegios de ejecución adicionales", según el boletín. Tampoco se requiere interacción del usuario. El fallo se debe a una falta de verificación de permisos en dumpBitmapsProto de ActivityManagerService.java.
"La evaluación de gravedad se basa en el efecto que tendría la explotación de la vulnerabilidad en un dispositivo afectado, asumiendo que las mitigaciones de la plataforma y del servicio están desactivadas para fines de desarrollo o si se eluden con éxito", advirtió Google.
Boynton afirma que el hecho de que un atacante ya necesite estar en el dispositivo para utilizarlo ofrece una barrera significativa, razón por la cual probablemente aún no ha sido explotado de forma masiva. Se utilizaría como parte de un ataque en cadena en lugar de uno independiente.
"Alguien obtiene acceso inicial a través de un enlace de phishing, una aplicación maliciosa o un RCE como el CVE-2026-0006, y luego utiliza la escalada para profundizar y persistir", explica. "La pregunta no es realmente si será explotado, sino si será visible cuando ocurra. Estas técnicas encadenadas son más difíciles de atribuir y a menudo solo salen a la luz en análisis forenses tras el incidente, mucho después de que el daño ya esté hecho".
La complejidad de parchear fallos en Android
Los parches para el CVE-2026-21385 ya están disponibles, y Qualcomm afirma que se están compartiendo con los fabricantes de equipos originales (OEM) pertinentes, a quienes "se les ha notificado y recomendado encarecidamente que desplieguen dichos parches en los dispositivos comercializados lo antes posible". Los parches para el CVE-2026-0047 también están disponibles a través del Android Open Source Project (AOSP).
Un problema a considerar es que los fallos de Android, especialmente los de Qualcomm, dependen de los OEM a nivel de usuario final. Como señala Boynton, esto significa que los consumidores dependen de que los fabricantes (que no son necesariamente Google o Qualcomm) reparen un dispositivo afectado con un parche, incluso si este fue lanzado en el momento de la divulgación. Ese retraso es crítico cuando las vulnerabilidades se explotan más rápido que nunca.
Como resultado, Qualcomm instó en su boletín a los clientes a "ponerse en contacto con el fabricante del dispositivo para obtener información sobre el estado de los parches de los dispositivos comercializados".
Fuente: DarkReading
Fuentes:
http://blog.segu-info.com.ar/2026/03/zero-day-de-qualcomm-explotado-en.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.