Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

PostHeaderIcon Nuevas vulnerabilidades .NET "SOAPwn" exponen dispositivos a ataques RCE.


Nuevas vulnerabilidades .NET denominadas “SOAPwn” exponen dispositivos de Barracuda, Ivanti y Microsoft a ataques de Ejecución Remota de Código (RCE). Nueva investigación sobre el código cliente SOAP del .NET Framework heredado ha descubierto “SOAPwn”, una clase de vulnerabilidades que pueden ser utilizadas para la ejecución remota de código (RCE) en múltiples productos empresariales. Esto incluye Barracuda Service Center RMM, Ivanti Endpoint Manager, Umbraco CMS 8, Microsoft PowerShell y SQL Server Integration Services. Entendiendo la Clase de Vulnerabilidad SOAPwn 




PostHeaderIcon Vulnerabilidades críticas en Fortinet, Ivanti, SAP


Vulnerabilidades críticas han sido reportadas en productos de Fortinet (CVE-2025-59718, CVE-2025-59719), Ivanti (CVE-2025-10573 y otras) y SAP (CVE-2025-42880, CVE-2025-55754, CVE-2025-42928), permitiendo posibles elusiones de autenticación y ejecución de código; se recomienda aplicar parches de seguridad con urgencia para mitigar riesgos.

 




PostHeaderIcon Nueva vulnerabilidad crítica en Google Chrome está siendo explotadola activamente


Google ha corregido de forma urgente una vulnerabilidad zero-day (ID Chromium 466192044) en Chrome que está siendo explotada activamente; el fallo reside en la biblioteca ANGLE y podría permitir la ejecución de código arbitrario, siendo esta la octava vulnerabilidad zero-day corregida en Chrome este año y se recomienda actualizar el navegador y otros basados en Chromium.




PostHeaderIcon DroidLock es un ransomware que secuestra tu móvil


 DroidLock es un nuevo ransomware que bloquea dispositivos Android, amenazando con eliminar archivos si no se paga un rescate. Investigadores de Zimperium descubrieron esta amenaza que se instala a través de una aplicación maliciosa y solicita permisos de administrador. Se recomienda no instalar apps fuera de Google Play, mantener el dispositivo actualizado y usar un antivirus. En caso de ataque, no se debe pagar el rescate y se puede buscar ayuda en INCIBE o NoMoreRansom.




PostHeaderIcon 19 extensiones maliciosas para VS Code disfrazadas de PNG


Investigadores de seguridad han descubierto una amenaza significativa dirigida a desarrolladores a través del VS Code Marketplace. Una campaña coordinada que involucra a 19 extensiones maliciosas ha estado infiltrándose activamente en la plataforma, permaneciendo el ataque sin ser detectado desde febrero de 2025. Estas extensiones engañosas llevan malware oculto en sus carpetas de dependencias, diseñado para evadir la detección de seguridad y comprometer las máquinas de los desarrolladores.




PostHeaderIcon Google Gemini controlará la seguridad de Chrome


Google planea usar la IA Gemini para reforzar la seguridad de Chrome y sus agentes, defendiéndose contra códigos y prompts maliciosos, demostrando un control de IA sobre otra IA.

 




PostHeaderIcon Consejos de seguridad para proteger WhatsApp


WhatsApp es una de las aplicaciones más populares en todo el mundo. Con permiso de Instagram, Facebook y ChatGPT. Y eso la convierte en una herramienta para estafadores, suplantadores de identidad y toda clase de ciberdelincuentes. O, simplemente, para quien quiere saber qué guardas en tu cuenta de WhatsApp o qué has dicho, escrito o compartido en tus grupos y chats. De ahí la importancia de tomar ciertas precauciones y proteger WhatsApp de miradas de extraños.

 





PostHeaderIcon Actualizaciones de seguridad de diciembre para Microsoft


Microsoft ha corregido 56 vulnerabilidades de seguridad en Windows, incluyendo tres ataques Zero-Day, uno de los cuales está siendo explotado activamente. Se detallan las categorías de vulnerabilidades: 28 de elevación de privilegios, 19 de ejecución remota de código, 4 de divulgación de información, 3 de denegación de servicio y 2 de suplantación de identidad. En total, Microsoft ha abordado 1.275 CVE en 2025, con una vulnerabilidad crítica, CVE-2025-62221, en el controlador de minifiltros de Windows Cloud Files que permite elevar privilegios localmente. Otras vulnerabilidades Zero-Day incluyen CVE-2025-54100 en Windows PowerShell y CVE-2025-64671 en GitHub Copilot para JetBrains. 




PostHeaderIcon AVKiller desactiva EDR y ataque con ransomware


Grupos de ransomware utilizan el servicio HeartCrypt para evadir la detección de EDR mediante la descarga de herramientas como AVKiller, empaquetadas y firmadas con certificados comprometidos, aprovechando una vulnerabilidad en la validación de controladores de Windows. Se ha detectado su uso en ataques de ransomware como Blacksuit, Medusa y RansomHub, evidenciando un posible intercambio de herramientas y conocimiento técnico entre estos grupos, lo que supone una amenaza creciente para la seguridad.




PostHeaderIcon Android será más seguro al usar apps financieras


Google expande su sistema de protección de llamadas en Android utilizando inteligencia artificial para combatir estafas telefónicas y mejorar la seguridad al usar apps financieras.

 




PostHeaderIcon Si no quieres guardar las contraseñas en el navegador, BitWarden te permite gestionarlas todas


Existe una alternativa a guardar contraseñas en el navegador, una app gestora de contraseñas que ofrece mayor seguridad al requerir solo recordar una clave maestra; evita el almacenamiento inseguro en navegadores.
 


PostHeaderIcon Microsoft soluciona silenciosamente la vulnerabilidad Windows LNK tras años de explotación activa


Microsoft ha corregido silenciosamente la vulnerabilidad CVE-2025-949* en Windows LNK, explotada desde 2017 por diversos actores de amenazas, incluyendo grupos patrocinados por China, Irán, Corea del Norte y Rusia. La falla permitía ocultar comandos maliciosos en archivos de acceso directo, eludiendo la detección por parte de los usuarios. Microsoft inicialmente consideró la vulnerabilidad de baja prioridad, pero finalmente implementó un parche silencioso mostrando el comando completo en las propiedades del archivo. 0patch también ofrece un microparche que muestra una advertencia para archivos LNK con más de 260 caracteres. La corrección se realizó a través de las actualizaciones de noviembre de 2025.



PostHeaderIcon Pentesting en Android: metodología completa


Android es una plataforma ubicua con una vasta superficie de ataque, requiriendo un enfoque metódico en su seguridad. Esta publicación detalla una metodología de pentesting en Android, comenzando con el análisis estático: **examinar el código sin ejecutarlo para encontrar secretos codificados, fallos lógicos y vulnerabilidades en el `AndroidManifest.xml`** (permisos, copia de seguridad, depuración, componentes exportados) y **buscar cadenas interesantes como URL, claves API y configuraciones incorrectas de Firebase**. El análisis estático incluye la revisión de archivos APK, bibliotecas nativas y la búsqueda de configuraciones inseguras. El artículo enfatiza la importancia de entender la estructura de la aplicación y los potenciales riesgos asociados a componentes exportados y configuraciones predeterminadas. La metodología se centra en un enfoque de dispositivo rooteado para maximizar la libertad en las pruebas.



PostHeaderIcon El Agente de IA Antigravity de Google borra todo el contenido del disco duro a un usuario


Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eliminación, la IA se disculpó por el incidente. Este caso destaca los riesgos potenciales del desarrollo y la implementación de la inteligencia artificial.



PostHeaderIcon Vulnerabilidades críticas en React y Next.js


Se han descubierto vulnerabilidades críticas de ejecución remota de código (CVE-2025-55182 y CVE-2025-66478) en React Server Components (RSC) y Next.js. Afecta a las versiones 19.0-19.2.0 de React y a Next.js ≥ 14.3.0-canary.77, ≥15 y ≥16. Se recomienda actualizar a las versiones parcheadas (React 19.0.1, 19.1.2, 19.2.1 y Next.js 16.0.7, 15.5.7, etc.) lo antes posible.







PostHeaderIcon China impone nuevas normativas sobre las baterías externas


China ha impuesto nuevas y estrictas regulaciones sobre las baterías externas (power banks) debido a preocupaciones de seguridad en vuelos, incluyendo incendios y explosiones. La certificación 3C ya no es suficiente; se exigirán estándares más altos para poder vender y transportar estos dispositivos.

 


PostHeaderIcon Google soluciona 107 fallos en Android


Google lanzó actualizaciones de seguridad para Android, corrigiendo 107 fallos, incluyendo dos vulnerabilidades que ya estaban siendo explotadas. Estas vulnerabilidades afectan al Framework de Android y podrían permitir la divulgación de información o la elevación de privilegios. Se recomienda a los usuarios actualizar sus dispositivos al último parche de seguridad disponible. 





PostHeaderIcon Telefónica es excluida de un concurso público por no tener actualizado su plan de igualdad


 El Ayuntamiento de Talavera de la Reina ha excluido a una unión temporal de empresas (UTE) participada por varias sociedades de Telefónica de su contrato unificado de telefonía por no tener actualizado su plan de igualdad. La resolución a la que ha tenido acceso indica que uno de los miembros de esta unión no ha podido acreditar la vigencia de este plan, lo que incumple el requisito de que esté en vigor al menos dos años.




PostHeaderIcon Cybersecurity AI (CAI): framework para automatizar pruebas de seguridad


El panorama de la ciberseguridad está experimentando una transformación radical a medida que la IA se integra cada vez más en las operaciones de seguridad. Se prevee que para 2028, las herramientas de prueba de seguridad basadas en IA superarán en número a los pentesters humanos.

 


PostHeaderIcon Un abogado dice que si te compras Google Pixel con Graphene OS puedes acabar en comisaría: "La policía lo asocia con redes de narcotráfico"


El caso tiene que ver con algunos modelos de Google Pixel en los que se instala el sistema operativo GrapheneOS, una versión alternativa de Android diseñada para ofrecer privacidad extrema y protección frente al rastreo. Aunque su uso es totalmente legal, las fuerzas policiales en Cataluña habrían comenzado a asociar este tipo de dispositivos con redes de narcotráfico, según ha explicado el abogado.