Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

seguridad ( 786 ) vulnerabilidad ( 664 ) google ( 528 ) Malware ( 507 ) privacidad ( 476 ) ransomware ( 421 ) Windows ( 401 ) hardware ( 397 ) android ( 352 ) cve ( 339 ) tutorial ( 291 ) manual ( 275 ) software ( 264 ) linux ( 180 ) nvidia ( 160 ) WhatsApp ( 151 ) hacking ( 132 ) twitter ( 120 ) ssd ( 115 ) ddos ( 113 ) Wifi ( 111 ) cifrado ( 97 ) app ( 94 ) herramientas ( 80 ) exploit ( 78 ) sysadmin ( 70 ) Networking ( 68 ) youtube ( 64 ) programación ( 59 ) firmware ( 56 ) office ( 53 ) firefox ( 51 ) adobe ( 48 ) hack ( 45 ) juegos ( 41 ) antivirus ( 40 ) contraseñas ( 39 ) apache ( 34 ) eventos ( 32 ) Kernel ( 31 ) cms ( 31 ) flash ( 30 ) MAC ( 29 ) javascript ( 29 ) multimedia ( 29 ) anonymous ( 28 ) ssl ( 22 ) Forense ( 19 ) conferencia ( 18 ) SeguridadWireless ( 17 ) documental ( 17 ) Debugger ( 14 ) lizard squad ( 14 ) auditoría ( 13 ) técnicas hacking ( 13 ) Rootkit ( 11 ) Virtualización ( 11 ) delitos ( 11 ) metasploit ( 11 ) reversing ( 10 ) adamo ( 9 ) Ehn-Dev ( 7 ) MAC Adress ( 6 ) antimalware ( 6 ) oclHashcat ( 5 )
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas

PostHeaderIcon Los sistemas de presión de neumáticos en Toyota, Mercedes y otras marcas permiten rastreo del coche de forma silenciosa


Los Sistemas de Monitoreo de Presión de Neumáticos (TPMS) en vehículos de Toyota, Renault, Hyundai y Mercedes emiten datos de los neumáticos sin cifrar, lo que permite el rastreo pasivo de bajo costo de automóviles y conductores. Investigadores de IMDEA Networks y colaboradores han revelado que, en un estudio de 10 semanas, capturaron más de 6 millones de señales de 20.000 vehículos utilizando receptores de 100 dólares, destacando graves riesgos para la privacidad. 



PostHeaderIcon Ataques a firewalls de SonicWall desde más de 4.000 IPs para explotar vulnerabilidades


Una campaña de reconocimiento a gran escala está atacando activamente los firewalls SonicWall en internet, con ciberdelincuentes utilizando más de 4.000 direcciones IP únicas para mapear dispositivos vulnerables antes de intentar explotarlos. Entre el 22 y el 25 de febrero de 2026, los actores de amenazas generaron 84.142 sesiones de escaneo contra la infraestructura SonicOS de SonicWall, procedentes de 4.305 direcciones IP distintas.



 


PostHeaderIcon Grupo ruso APT28 explota vulnerabilidad 0-day en MSHTML antes de la actualización de febrero de 2026


Una vulnerabilidad de día cero en el marco Microsoft HTML (MSHTML) fue explotada activamente en la naturaleza. La vulnerabilidad, identificada como CVE-2026-21513, permite a los atacantes eludir funciones de seguridad y ejecutar archivos arbitrarios. Con una puntuación CVSS de 8.8, afecta a todas las versiones de Windows. Investigadores de seguridad de Akamai descubrieron que el grupo de amenazas patrocinado por el Estado ruso APT28 .


PostHeaderIcon Exploit PoC publicado para escalada de privilegios en ALPC de Windows Error Reporting


Recientemente se ha dado a conocer una vulnerabilidad crítica de escalada de privilegios locales (LPE) que afecta a Microsoft Windows, tras la publicación pública de un exploit de prueba de concepto (PoC). Identificada como CVE-2026-20817, esta falla de seguridad reside en el servicio de Windows Error Reporting (WER). La vulnerabilidad permite a un usuario autenticado con privilegios bajos ejecutar código malicioso arbitrario con permisos de SYSTEM



PostHeaderIcon Fallo UXSS en el navegador DuckDuckGo permite ejecución de código entre orígenes


Recientemente se descubrió una vulnerabilidad crítica de Universal Cross-Site Scripting (UXSS) en el navegador Android de DuckDuckGo. Este fallo permitía que iframes no confiables de origen cruzado ejecutaran JavaScript arbitrario en el origen de nivel superior, con una puntuación CVSS de gravedad alta de 8.6. La vulnerabilidad fue detallada originalmente en una publicación de Medium por el investigador de seguridad Dhiraj Mishra.




PostHeaderIcon ClawJacked: una web maliciosa puede secuestrar OpenClaw a través de WebSockets en localhost


La vulnerabilidad ClawJacked permite a una web maliciosa conectarse a un WebSocket en localhost de OpenClaw mediante fuerza bruta, obteniendo acceso de administrador para robar credenciales, ejecutar comandos y comprometer equipos emparejados.



PostHeaderIcon Alerta de Ciberseguridad: Claves de API de Google «Inofensivas» ahora Exponen Datos Críticos de Gemini AI


Investigadores descubren que claves de API de Google Cloud antes consideradas inofensivas ahora exponen datos críticos de Gemini AI, poniendo en riesgo privacidad corporativa y estabilidad financiera de miles de organizaciones. 




PostHeaderIcon Vulnerabilidad de Telnet de 27 años permite a atacantes obtener acceso root


Una vulnerabilidad recientemente confirmada en el demonio telnet (telnetd) de GNU Inetutils ha revivido un fallo de seguridad de 27 años, permitiendo a los atacantes obtener acceso root al explotar una sanitización incorrecta de variables de entorno, sin necesidad de autenticación. Registrada como CVE-2026-24061, la falla existe en GNU Inetutils hasta la versión 2.7 e permite eludir la autenticación remota



PostHeaderIcon Vulnerabilidad crítica de día cero en Cisco SD-WAN explotada desde 2023 para obtener acceso root


Cisco ha revelado una vulnerabilidad crítica de día cero en sus productos Catalyst SD-WAN que actores maliciosos han explotado desde 2023 para eludir la autenticación y obtener acceso de root. Identificada como CVE-2026-20127, la falla afecta a componentes clave de red y exige una actualización urgente debido a ataques activos. CVE-2026-20127 se origina en un fallo en el mecanismo de autenticación de peering de Cisco Catalyst 


PostHeaderIcon Pueden abusar de la función Terminal en vivo de Cortex XDR para comunicaciones C2


Un hallazgo de investigación recientemente revelado ha demostrado que la función Live Terminal de Cortex XDR de Palo Alto Networks puede ser convertida en un canal de comando y control (C2) por parte de los atacantes. Dado que esta función se ejecuta dentro de un agente de detección y respuesta en endpoints (EDR) de confianza, el tráfico que genera es ampliamente aceptado por las herramientas de seguridad empresariales, lo que convierte esto en un método silencioso



PostHeaderIcon Cisco corrige un zero-day crítico en Catalyst SD-WAN explotado presuntamente desde 2023


Cisco ha lanzado parches para una vulnerabilidad zero-day crítica (CVE-2026-20127) en Catalyst SD-WAN que permitía acceso remoto sin autenticación con privilegios administrativos, explotada presuntamente desde 2023 sin mitigaciones alternativas.


PostHeaderIcon Múltiples vulnerabilidades en CPSD CryptoPro Secure Disk para BitLocker permiten acceso root y robo de credenciales


Se han descubierto múltiples vulnerabilidades en CryptoPro Secure Disk (CPSD) para BitLocker, una solución de cifrado ampliamente utilizada. Estos fallos podrían permitir que un atacante con acceso físico a un dispositivo obtenga acceso persistente como root y robe credenciales sensibles. Los problemas, identificados por investigadores de seguridad de SEC Consult Vulnerability Lab, ponen de relieve riesgos significativos para las organizaciones




PostHeaderIcon Explotan vulnerabilidad en servidor Apache ActiveMQ para acceder por RDP y desplegar ransomware LockBit


Una vulnerabilidad crítica en Apache ActiveMQ ha sido explotada activamente por actores de amenazas, lo que ha llevado al despliegue completo del ransomware LockBit en una red empresarial. Los atacantes aprovecharon la CVE-2023-46604, una falla de ejecución remota de código en el broker de mensajería ActiveMQ, para infiltrarse en un servidor Windows expuesto y, finalmente, cifrar sistemas a través del Protocolo de Escritorio Remoto (RDP),



PostHeaderIcon Vulnerabilidades críticas en SolarWinds Serv-U permiten acceso root


Se ha lanzado una actualización de seguridad urgente para el software de servidor de archivos Serv-U con el fin de corregir múltiples vulnerabilidades críticas que podrían permitir a los atacantes comprometer por completo los sistemas afectados. La última versión, Serv-U 15.5.4, aborda cuatro fallos de seguridad de alta gravedad, cada uno con una puntuación CVSS de 9.1. Estas vulnerabilidades son especialmente peligrosas porque permiten la ejecución remota de código



PostHeaderIcon CISA confirma explotación activa de vulnerabilidad en FileZen


Las autoridades estadounidenses han confirmado que actores maliciosos están explotando activamente una vulnerabilidad crítica en FileZen, desarrollado por Soliton Systems K.K.. Debido al alto riesgo asociado con esta falla, la CISA la ha añadido oficialmente al Catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Este catálogo sirve como un recurso esencial para rastrear debilidades de seguridad que actualmente están siendo explotadas.



PostHeaderIcon Fortinet avisa de la explotación activa de la vulnerabilidad 0-Day FG-IR-26-060


Fortinet alerta sobre la explotación activa de la vulnerabilidad 0-Day FG-IR-26-060, que afecta a FortiCloud SSO y permite a atacantes obtener acceso administrativo a dispositivos registrados en cuentas de terceros. La compañía deshabilitó temporalmente FortiCloud SSO en enero y recomienda actualizar a las versiones parcheadas o deshabilitar FortiCloud SSO si no es indispensable. La falla, que impacta a FortiOS, FortiManager y FortiAnalyzer, representa un riesgo crítico al permitir compromisos totales incluso en dispositivos parcheados.
 

PostHeaderIcon GitHub Copilot explotado para tomar control total de repositorios mediante inyección pasiva de prompts


Una vulnerabilidad crítica impulsada por IA en GitHub Codespaces, denominada RoguePilot, permitió a los atacantes secuestrar silenciosamente un repositorio al incrustar instrucciones maliciosas dentro de un Issue de GitHub. La falla, descubierta por investigadores del Orca Research Pod, explota la integración fluida entre GitHub Issues y el agente de IA Copilot dentro de Codespaces, sin requerir interacción directa del atacante 



PostHeaderIcon Nueva vulnerabilidad de deserialización en trabajadores Ruby podría permitir el compromiso total del sistema


Se ha identificado una vulnerabilidad crítica de Ejecución Remota de Código (RCE) en un sistema de procesamiento de trabajos en segundo plano de Ruby. La falla proviene de una deserialización insegura de JSON, que permite que datos no confiables se transformen en objetos ejecutables. Este problema resalta los peligros ocultos de la deserialización en entornos Ruby, donde una sola línea de código puede llevar a un compromiso





PostHeaderIcon Múltiples vulnerabilidades en VMware Aria permiten ataques de ejecución remota de código


Broadcom emitió el aviso de seguridad VMSA-2026-0001 el 24 de febrero de 2026, revelando tres vulnerabilidades en VMware Aria Operations que representan riesgos, incluyendo la ejecución remota de código. Las organizaciones que utilizan productos afectados deben priorizar la aplicación de parches para mitigar posibles exploits. VMware Aria Operations, un componente clave en productos como VMware Cloud Foundation, Telco Cloud Platform y Telco Cloud Infrastructure,



PostHeaderIcon Cuando "Vibe Coding" se convierte en una pesadilla de seguridad. Cómo prevenirlo


La confianza ciega en código generado por IA está generando graves vulnerabilidades de seguridad, como datos expuestos en el frontend, claves API codificadas y autenticación débil. Según IBM, el costo promedio de una filtración es de 4,45 millones de dólares, y estudios revelan que el 40% del código generado por IA contiene fallos críticos. La IA acelera el desarrollo pero no garantiza seguridad, por lo que se requiere revisión humana, modelado de amenazas y pruebas exhaustivas para evitar riesgos. El juicio humano sigue siendo irremplazable en la protección de datos y cumplimiento normativo.