Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

seguridad ( 897 ) vulnerabilidad ( 764 ) Malware ( 555 ) google ( 539 ) privacidad ( 502 ) hardware ( 457 ) ransomware ( 431 ) Windows ( 428 ) android ( 368 ) cve ( 344 ) tutorial ( 293 ) software ( 285 ) manual ( 276 ) linux ( 195 ) nvidia ( 179 ) WhatsApp ( 156 ) hacking ( 151 ) ssd ( 126 ) twitter ( 120 ) Wifi ( 118 ) ddos ( 115 ) exploit ( 102 ) cifrado ( 100 ) app ( 99 ) herramientas ( 80 ) sysadmin ( 70 ) Networking ( 68 ) youtube ( 67 ) programación ( 66 ) firmware ( 57 ) firefox ( 55 ) office ( 53 ) adobe ( 49 ) hack ( 45 ) juegos ( 41 ) antivirus ( 40 ) contraseñas ( 39 ) apache ( 35 ) Kernel ( 32 ) eventos ( 32 ) cms ( 31 ) flash ( 31 ) javascript ( 30 ) MAC ( 29 ) multimedia ( 29 ) anonymous ( 28 ) ssl ( 23 ) Forense ( 19 ) conferencia ( 18 ) SeguridadWireless ( 17 ) documental ( 17 ) Debugger ( 14 ) lizard squad ( 14 ) auditoría ( 13 ) metasploit ( 13 ) técnicas hacking ( 13 ) Rootkit ( 11 ) Virtualización ( 11 ) delitos ( 11 ) reversing ( 10 ) adamo ( 9 ) Ehn-Dev ( 7 ) MAC Adress ( 6 ) antimalware ( 6 ) oclHashcat ( 5 )
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas

PostHeaderIcon Fallos en IP-KVM de 30$ podrían dar a atacantes control a nivel de BIOS en redes empresariales


Una evaluación de seguridad reciente realizada por investigadores ha descubierto nueve vulnerabilidades graves en cuatro dispositivos IP-KVM de bajo costo populares. Estos fallos permiten a los atacantes obtener control total a nivel de BIOS sobre los sistemas conectados, eludiendo efectivamente todos los controles de seguridad del sistema operativo y los agentes de Detección y Respuesta de Endpoints (EDR)





PostHeaderIcon Vulnerabilidades críticas en NetScaler ADC y Gateway permiten ataques remotos en sistemas afectados


Cloud Software Group ha lanzado parches de seguridad urgentes para NetScaler ADC (anteriormente Citrix ADC) y NetScaler Gateway (anteriormente Citrix Gateway), solucionando dos vulnerabilidades significativas que podrían permitir a atacantes remotos no autenticados comprometer los sistemas afectados. Las organizaciones que gestionan implementaciones propias están fuertemente instadas a aplicar las actualizaciones de inmediato. CVE-2026-3055: Lectura Crítica Fuera de Límites a través de SAML IDP 





PostHeaderIcon Actualizaciones de seguridad de Roundcube corrigen múltiples vulnerabilidades críticas


Roundcube Webmail, un cliente de correo electrónico IMAP basado en web y de código abierto ampliamente utilizado, ha lanzado la versión 1.6.14, que incluye parches de seguridad críticos para solucionar múltiples vulnerabilidades graves en la rama 1.6.x. Esta actualización resuelve una amplia gama de problemas de seguridad, que van desde riesgos de escritura arbitraria de archivos antes de la autenticación hasta cross-site scripting (XSS) y server-side request forgery (SSRF)






PostHeaderIcon Fuga de datos de Mazda expone registros de empleados y socios por vulnerabilidad del sistema


Mazda Motor Corporation ha confirmado oficialmente un incidente de seguridad que involucra el acceso no autorizado por parte de un tercero a un sistema interno de gestión de almacenes, lo que podría haber expuesto 692 registros de datos personales de empleados, personal de empresas del grupo y socios comerciales. El fabricante japonés de automóviles publicó su notificación formal de la brecha el 19 de marzo de 2026, revelando que la intrusión había sido detectada por primera vez a mediados de diciembre 




PostHeaderIcon Más de 511.000 instancias obsoletas de Microsoft IIS expuesta


Una enorme superficie de ataque involucra servidores obsoletos de Microsoft Internet Information Services (IIS). Durante los escaneos diarios de red de Shadowserver el 23 de marzo de 2026, los investigadores identificaron más de 511,000 instancias de IIS al final de su vida útil (EOL) conectadas activamente a internet. Esta exposición generalizada representa un grave riesgo de seguridad para organizaciones en todo el mundo, ya que estos servidores obsoletos ya no reciben parches de seguridad estándar.





PostHeaderIcon CISA advierte sobre vulnerabilidad en Zimbra Collaboration Suite explotada en ataques


La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha añadido una vulnerabilidad de alta gravedad que afecta a Zimbra Collaboration Suite (ZCS) a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Identificada como CVE-2025-66376, esta falla de seguridad está siendo activamente explotada en entornos reales. Las organizaciones que utilizan Zimbra deben priorizar urgentemente su corrección para evitar accesos no autorizados y posibles filtraciones de datos. La vulnerabilidad consiste en un cross-site scripting almacenado 


PostHeaderIcon Comprometieron más de 7.500 webs de Magento para robar datos


Una campaña masiva de ciberataques ha comprometido más de 7.500 sitios web de comercio electrónico impulsados por Magento desde finales de febrero de 2026, con atacantes subiendo archivos maliciosos ocultos en directorios web públicamente accesibles de miles de dominios. El ataque se ha extendido a más de 15.000 nombres de host, afectando a marcas comerciales, agencias gubernamentales, universidades y organizaciones sin fines de lucro en múltiples países, convirtiéndolo en uno de los incidentes más graves de los últimos años.






PostHeaderIcon Citrix corrige vulnerabilidades crítica en NetScaler que permite fugas de datos sin autenticación


Citrix corrige vulnerabilidades críticas en NetScaler ADC y Gateway (CVE-2026-3055 con CVSS 9.3 y CVE-2026-4368 con CVSS 7.7) que permiten fugas de datos sin autenticación y confusión de sesiones. Afectan a versiones 14.1 <14.1-66.59 y 13.1 <13.1-62.23, incluyendo FIPS/NDcPP <13.1-37.262. Solo dispositivos configurados como SAML IDP o Gateway/AAA son vulnerables. Se recomienda actualizar urgentemente para evitar riesgos similares a Citrix Bleed. Más detalles.



PostHeaderIcon Oracle lanza un parche urgente por una RCE crítica sin autenticación en Identity Manager


Oracle ha lanzado un parche urgente para corregir CVE-2026-21992, una vulnerabilidad crítica (CVSS 9.8) que permite ejecución remota de código (RCE) sin autenticación en Identity Manager, explotable vía HTTP con baja complejidad.



PostHeaderIcon Vulnerabilidad crítica en QNAP QVR Pro permite acceso remoto a atacantes


QNAP ha emitido un aviso de seguridad crítico para abordar una grave vulnerabilidad en su software de vigilancia QVR Pro. Identificada como CVE-2026-22898, esta falla permite a atacantes remotos y no autenticados obtener acceso no autorizado a los sistemas afectados. Los usuarios que dependen de QVR Pro 2.7.x deben aplicar inmediatamente los últimos parches para proteger sus entornos de almacenamiento conectado a la red frente a posibles intrusiones




PostHeaderIcon Actualización de seguridad de Chrome corrige 8 vulnerabilidades que permitían ejecución remota de código


Google ha lanzado una actualización de seguridad urgente para el navegador Chrome con el fin de solucionar ocho vulnerabilidades de alta gravedad. Estas fallas de seguridad recién parcheadas podrían permitir a los actores de amenazas ejecutar código arbitrario de forma remota, lo que representa un riesgo significativo para los datos de los usuarios y la integridad del sistema. Actualmente, el canal estable está recibiendo actualizaciones a las versiones 146.0.7680.164 o 146.0.7680.165 para Windows y MacOS.




PostHeaderIcon Alguien ha filtrado públicamente el kit de exploits DarkSword que puede hackear iPhones


Un peligroso exploit llamado DarkSword se ha filtrado en GitHub, poniendo en riesgo millones de iPhones y iPads. Expertos recomiendan actualizar dispositivos iOS de inmediato para evitar hackeos masivos.



PostHeaderIcon Fuga de datos de AstraZeneca: el grupo LAPSUS$ afirma haber accedido a información interna


El notorio colectivo de hackers LAPSUS$ ha reaparecido, alegando supuestamente ser responsable de una significativa filtración de datos que involucra a la multinacional farmacéutica y biotecnológica AstraZeneca. Los actores de amenazas están intentando actualmente vender un volcado de datos internos comprimidos de 3GB, lo que señala un posible cambio hacia métodos de extorsión de pago por acceso. LAPSUS$, previamente conocido por filtraciones de alto perfil dirigidas a grandes empresas tecnológicas.


PostHeaderIcon EDR killers: controladores vulnerables utilizado para deshabilitar EDR


Un nuevo análisis revela que 54 EDR Killers aprovechan la técnica BYOVD (Bring Your Own Vulnerable Driver) para deshabilitar software de seguridad mediante 34 controladores vulnerables, permitiendo a atacantes de ransomware evadir detecciones antes de cifrar archivos. Estos ataques explotan drivers legítimos pero vulnerables para obtener privilegios en modo kernel y neutralizar herramientas EDR, con grupos como DeadLock y herramientas comerciales como DemoKiller liderando su uso. Además, se identifican variantes basadas en scripts, anti-rootkits y herramientas sin driver como EDRSilencer, destacando la evolución de tácticas para burlar defensas.




PostHeaderIcon Vulnerabilidades críticas en Jenkins exponen servidores CI/CD a ataques de RCE


Un aviso de seguridad crítico aborda múltiples vulnerabilidades de alta gravedad en el núcleo de Jenkins y el complemento LoadNinja. Emitido el 18 de marzo de 2026, la alerta advierte que estas fallas podrían permitir a los atacantes ejecutar código arbitrario y comprometer por completo las canalizaciones de integración continua y despliegue continuo (CI/CD). La vulnerabilidad más grave, registrada como CVE-2026-33001, proviene de la forma en que Jenkins maneja los enlaces simbólicos 



PostHeaderIcon Explotación activa de CVE-2025-32975 permite tomar el control de Quest KACE SMA sin parchear


Explotación activa de CVE-2025-32975 (CVSS 10.0) en Quest KACE SMA sin parchear permite bypass de autenticación y control administrativo, con riesgos de movimientos laterales a sistemas críticos como controladores de dominio y backups.




PostHeaderIcon Actualización de seguridad de Chrome corrige 26 vulnerabilidades que permitían ejecución remota de código


Google ha lanzado una importante actualización de seguridad para su navegador web Chrome, abordando 26 vulnerabilidades distintas que podrían permitir a atacantes no autenticados ejecutar código malicioso de forma remota. La última actualización del canal Stable despliega las versiones 146.0.7680.153 y 146.0.7680.154 para Windows y macOS, mientras que los usuarios de Linux recibirán la versión 146.0.7680.153.





PostHeaderIcon Oracle emite actualización de seguridad urgente por fallo crítico de RCE en Identity Manager y Web Services Manager


Oracle ha emitido una Alerta de Seguridad fuera de ciclo para abordar una vulnerabilidad crítica de ejecución remota de código (RCE), identificada como CVE-2026-21992, que afecta a dos componentes ampliamente utilizados de Fusion Middleware: Oracle Identity Manager y Oracle Web Services Manager. La vulnerabilidad tiene una puntuación base CVSS 3.1 de 9.8, lo que la sitúa entre las clasificaciones más graves dentro del marco de riesgo de Oracle. 





PostHeaderIcon Vulnerabilidad en centros de datos y servidores de Bamboo permite ejecución remota de código


Se ha solucionado una falla de seguridad de alta gravedad en Bamboo Data Center, una plataforma empresarial ampliamente utilizada para la gestión de compilación y lanzamiento de software. Registrada como CVE-2026-21570, esta vulnerabilidad de Ejecución Remota de Código (RCE) permite a actores de amenazas autenticados ejecutar código malicioso arbitrario en sistemas remotos.






PostHeaderIcon Apex: herramienta pentester con IA para hallar vulnerabilidades


Apex es un agente de pruebas de penetración autónomo impulsado por IA, diseñado para operar en modo caja negra contra aplicaciones en vivo. No requiere acceso al código fuente, pistas ni rutas de ataque predefinidas. Esto le permite descubrir, encadenar y verificar vulnerabilidades del mundo real a la velocidad que exige el desarrollo de software moderno.