Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

PostHeaderIcon Mozilla advierte al Reino Unido: anular las VPN no solucionará mágicamente el caos de la verificación de edad en Gran Bretaña


Mozilla ha advertido al gobierno británico que no debe restringir el uso de las VPN en su intento de evitar que los menores evadan los controles de edad. La organización sostiene que estas herramientas son esenciales para la privacidad y seguridad de millones de usuarios y que prohibirlas sería ineficaz. Mozilla argumenta que el gobierno debería centrarse en los algoritmos de las plataformas en lugar de recurrir a la vigilancia masiva.




PostHeaderIcon Un millón de sitios de WordPress afectados por fallos en Avada Builder


El plugin de WordPress Avada Builder, utilizado en más de un millón de sitios web, presenta dos vulnerabilidades graves. Según el investigador Rafie Muhammad, estos fallos podrían permitir que atacantes roben datos sensibles y accedan a archivos del servidor mediante inyecciones SQL y lectura de archivos. Se advierte que los sitios que no apliquen los parches de seguridad podrían ser explotados activamente.




PostHeaderIcon Primer exploit de memoria del Apple M5 hallado con IA de Anthropic da acceso root en MacOS — Claude Mythos ayuda a investigadores a evadir la integridad de memoria


Se ha descubierto el primer exploit de escalada de privilegios en la arquitectura Apple M5, permitiendo obtener acceso de root en macOS. El fallo fue hallado por el equipo de investigación Calif con la ayuda de la IA Claude Mythos de Anthropic, logrando evadir la protección de integridad de memoria (MIE). La vulnerabilidad fue comunicada a Apple previamente para su corrección.


PostHeaderIcon Cisco revela una nueva vulnerabilidad 0-day de escalada de privilegios en SD-WAN


Cisco lanzó un parche urgente para corregir la vulnerabilidad CVE-2026-20182, que permite a atacantes remotos obtener privilegios de administrador sin autenticación en Catalyst SD-WAN. Este fallo crítico permite manipular configuraciones de red, interceptar tráfico o robar datos, y ya ha sido explotado como un día cero. Cisco recomienda aplicar las actualizaciones inmediatamente y revisar los registros de acceso para detectar posibles intrusiones.


PostHeaderIcon Imágenes JPEG maliciosas podrían causar vulnerabilidades de memoria en PHP


Se han detectado dos vulnerabilidades críticas de seguridad de memoria en las funciones de procesamiento de imágenes de PHP. Estos fallos, encontrados en la extensión ext/standard por el investigador Nikita Sveshnikov, afectan específicamente a las funciones getimagesize e iptcembed. Según el reporte, un atacante podría utilizar archivos JPEG especialmente diseñados para filtrar memoria sensible del heap o ejecutar ataques de denegación de servicio (DoS).
 

PostHeaderIcon Linus Torvalds afirma que los detectores de errores con IA han vuelto la lista de seguridad de Linux casi ingobernable


Linus Torvalds afirmó que la lista de seguridad del kernel de Linux se ha vuelto inmanejable debido al exceso de reportes duplicados generados por IA. Criticó que muchos investigadores envíen errores sin aportar valor real ni soluciones, generando un trabajo improductivo. Por ello, instó a los usuarios de IA a leer la documentación y presentar parches concretos para ser realmente útiles.




PostHeaderIcon Gunra Ransomware expande operaciones RaaS tras dejar el cifrador de Conti


El ransomware Gunra se ha convertido rápidamente en un problema global grave, afectando a decenas de organizaciones en menos de un año. El grupo opera como una empresa, vendiendo accesos, filtrando archivos robados y reclutando socios para expandir su malware mediante un modelo de Ransomware as a Service (RaaS).


PostHeaderIcon Tycoon2FA vulnera cuentas de Microsoft 365 mediante phishing de código de dispositivo


El kit de phishing Tycoon2FA ha resurgido con nueva infraestructura y ahora utiliza ataques de "código de dispositivo" para secuestrar cuentas de Microsoft 365. El método engaña a las víctimas para que autoricen dispositivos maliciosos mediante URLs de seguimiento de Trustifi y páginas falsas de CAPTCHA. Para combatirlo, los expertos recomiendan deshabilitar el flujo de código de dispositivo de OAuth y monitorear estrictamente los registros de autenticación.






PostHeaderIcon Crackean Pragmata sin hipervisor


El cracker «voices38» ha logrado vulnerar la seguridad de Denuvo en Pragmata de forma tradicional y sin hipervisor en menos de un mes tras su lanzamiento.


PostHeaderIcon Filtración de token de GitHub en Grafana permitió la descarga del código y un intento de extorsión


Grafana sufrió el robo de su código fuente tras la filtración de un token de acceso a GitHub, aunque asegura que no hubo compromiso de datos de clientes. La empresa rechazó pagar el rescate exigido por los atacantes, siguiendo las recomendaciones del FBI. Se reporta que el grupo CoinbaseCartel podría ser el responsable de este incidente de extorsión.



PostHeaderIcon Explotan vulnerabilidad 0-day en Cisco Catalyst SD-WAN para obtener acceso admin


Se ha detectado una vulnerabilidad zero-day de severidad máxima en el Cisco Catalyst SD-WAN Controller, la cual está siendo explotada activamente. Este fallo, identificado como CVE-2026-20182 y con una puntuación CVSS de 10.0, permite que atacantes remotos no autenticados evadan completamente la seguridad y obtengan el control administrativo de la infraestructura de red de las empresas, afectando a entornos en la nube, gubernamentales y locales.




PostHeaderIcon Explotan vulnerabilidad CVE-2026-42897 en Microsoft Exchange Server local mediante correos manipulados


Microsoft ha detectado una vulnerabilidad de spoofing y cross-site scripting (CVE-2026-42897) que afecta a versiones locales de Exchange Server y ya está siendo explotada. Un atacante podría ejecutar código JavaScript arbitrario mediante correos electrónicos diseñados para usuarios de Outlook Web Access. La empresa ha implementado mitigaciones temporales automáticas y recomienda aplicar las herramientas de seguridad disponibles mientras se prepara una solución permanente.


PostHeaderIcon Aprovechan vulnerabilidad de bypass de autenticación en el plugin Burst Statistics de WordPress


Están explotando una vulnerabilidad crítica (CVE-2026-8181) en el plugin de WordPress Burst Statistics, que permite obtener acceso de administrador sin contraseña. Este fallo afecta a las versiones 3.4.0 y 3.4.1, permitiendo la creación de cuentas fraudulentas y el robo de datos. Se recomienda actualizar urgentemente a la **versión 3.4.2** o desactivar el plugin para evitar ataques.


PostHeaderIcon ClickFix evoluciona con proxy SOCKS5 de Python de código abierto de hace 10 años


Una campaña de ciberataques denominada "ClickFix", que engaña a los usuarios para que ejecuten comandos maliciosos en sus propios equipos, ha evolucionado. Recientemente se ha descubierto que los atacantes están combinando esta técnica con una herramienta de Python de código abierto (un proxy SOCKS5) con diez años de antigüedad para crear una versión mucho más resistente.


PostHeaderIcon Fallo crítico de Linux ‘ssh-keysign-pwn’ expone claves SSH y contraseñas


Se ha revelada una vulnerabilidad crítica en el kernel de Linux, identificada como CVE-2026-46333 y apodada “ssh-keysign-pwn”. Este fallo afecta a diversas distribuciones de Linux y representa un grave riesgo de seguridad, ya que permite a los atacantes acceder a datos altamente sensibles, tales como hashes de contraseñas y claves privadas de SSH.



PostHeaderIcon PSN: Cuentas vulnerables pese a seguridad avanzada


Cuentas de PSN podrían ser robadas debido a fallos en la verificación del soporte técnico, afectando incluso a usuarios con passkeys y autenticación en dos pasos.


PostHeaderIcon Apple critica la normativa de IA de la UE


Apple critica la normativa de IA de la UE, advirtiendo que abrir los sistemas operativos a cualquier IA generaría riesgos para la privacidad, la seguridad y la integridad de los dispositivos.


PostHeaderIcon Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ataques de cadena de suministro


El grupo TeamPCP se ha aliado con BreachForums para organizar un concurso perturbador cuyo objetivo es compilar la mayor cantidad posible de paquetes de código abierto. Esta iniciativa busca incentivar los ataques a la cadena de suministro, infiltrándose en herramientas de seguridad y canales de CI/CD, ofreciendo un premio económico a quienes logren recolectar más paquetes.


PostHeaderIcon Explotan vulnerabilidad de salto de autenticación en Cisco Catalyst SD-WAN Controller para obtener acceso de administrador


Cisco lanzó actualizaciones para corregir una vulnerabilidad crítica (CVE-2026-20182) en Catalyst SD-WAN que permite a atacantes remotos saltar la autenticación y obtener privilegios administrativos. El fallo, con una puntuación CVSS de 10.0, ya ha sido explotado en ataques limitados para manipular la configuración de red. Se recomienda a los usuarios actualizar sus sistemas urgentemente y revisar los registros de autenticación en busca de accesos no autorizados.




PostHeaderIcon OpenAI confirma brecha de seguridad por ataque a la cadena de suministro de TanStack


OpenAI informó que dos dispositivos de sus empleados fueron comprometidos debido al ataque de cadena de suministro "Mini Shai-Hulud", afectando algunos repositorios internos y certificados de firma de código. La empresa aseguró que no hubo impacto en los datos de clientes, sistemas de producción ni propiedad intelectual. Como medida preventiva, rotaron sus credenciales y certificados, solicitando a los usuarios de macOS actualizar sus aplicaciones antes de junio de 2026.