Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Ataques masivos explotan vulnerabilidad 0-day en sistemas Ivanti EPMM


Se ha detectado un aumento sin precedentes en intentos de explotación dirigidos a la vulnerabilidad crítica CVE-2026-1281 en Ivanti Endpoint Manager Mobile (EPMM). El 9 de febrero de 2026, los escaneos de Shadowserver revelaron más de 28.300 direcciones IP únicas intentando explotar la falla, lo que marca una de las campañas de ataque coordinadas más grandes observadas este año contra la infraestructura de gestión móvil empresarial. La CVE-2026-1281 es una vulnerabilidad de pre-autenticación 



PostHeaderIcon GIGABYTE arregla el bug en sus BIOS que hacía saltar BitLocker en Windows con placas base AMD por culpa del PCR0 y el TPM


GIGABYTE soluciona un bug en sus BIOS que provocaba que BitLocker solicitara la clave de recuperación en Windows al encender PCs con placas base AMD debido a un problema con el PCR0 y el TPM.


PostHeaderIcon A falta de poder comprarte un ordenador, HP ahora te permitirá alquilar un portátil gaming desde 50 dólares al mes


HP lanza HP OMEN Gaming, un servicio de alquiler de portátiles gaming desde 50 dólares al mes como alternativa a la compra ante el alto coste de hardware, ofreciendo equipos desde básicos hasta configuraciones tope de gama.


PostHeaderIcon Vulnerabilidad crítica en SandboxJS permite toma remota de servidores – PoC publicado


Se ha descubierto una grave vulnerabilidad de escape de sandbox en la biblioteca JavaScript, que permite a los atacantes ejecutar código arbitrario en los sistemas anfitriones. La falla, registrada como CVE-2026-25881 con una puntuación CVSS crítica de 8.3/10, afecta a todas las versiones hasta la 0.8.30 y ha sido corregida en la versión 0.8.31. La vulnerabilidad explota una debilidad en el mecanismo de protección de SandboxJS.


PostHeaderIcon Campaña de botnet IRC heredada usa canalización automatizada de compromiso SSH para reclutar hosts Linux a gran escala


SSHStalker es un nuevo botnet para Linux recientemente descubierto que revive el control mediante Internet Relay Chat (IRC) mientras emplea automatización para comprometer servidores a través de SSH. Su éxito se basa principalmente en adivinar contraseñas débiles o reutilizadas, convirtiendo cada host en una plataforma de lanzamiento para más escaneos e instalaciones. En intrusiones detectadas en honeypots a principios de 2026, los atacantes desplegaron un malware escrito en Golang.