Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

seguridad ( 983 ) vulnerabilidad ( 836 ) Malware ( 598 ) google ( 552 ) privacidad ( 518 ) hardware ( 486 ) Windows ( 455 ) ransomware ( 438 ) android ( 378 ) cve ( 350 ) software ( 301 ) tutorial ( 293 ) manual ( 276 ) linux ( 210 ) nvidia ( 193 ) hacking ( 168 ) WhatsApp ( 163 ) ssd ( 134 ) Wifi ( 123 ) twitter ( 120 ) ddos ( 116 ) exploit ( 116 ) app ( 105 ) cifrado ( 102 ) herramientas ( 80 ) programación ( 71 ) sysadmin ( 70 ) youtube ( 69 ) Networking ( 68 ) firmware ( 58 ) firefox ( 56 ) office ( 54 ) adobe ( 51 ) hack ( 45 ) antivirus ( 41 ) juegos ( 41 ) contraseñas ( 39 ) Kernel ( 38 ) apache ( 37 ) eventos ( 32 ) javascript ( 32 ) cms ( 31 ) flash ( 31 ) multimedia ( 30 ) MAC ( 29 ) anonymous ( 28 ) ssl ( 23 ) Forense ( 20 ) conferencia ( 18 ) SeguridadWireless ( 17 ) documental ( 17 ) Debugger ( 14 ) lizard squad ( 14 ) auditoría ( 13 ) metasploit ( 13 ) técnicas hacking ( 13 ) Rootkit ( 12 ) Virtualización ( 11 ) delitos ( 11 ) reversing ( 10 ) adamo ( 9 ) Ehn-Dev ( 7 ) MAC Adress ( 6 ) antimalware ( 6 ) oclHashcat ( 5 )
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidad en Docker permite a atacantes eludir autorización y acceder al host


Una vulnerabilidad de alta gravedad recientemente descubierta en Docker Engine podría permitir a los atacantes eludir los complementos de autorización y potencialmente obtener acceso no autorizado al sistema host subyacente. Registrada como CVE-2026-34040, esta falla de seguridad proviene de un parche incompleto para una vulnerabilidad conocida anteriormente, dejando configuraciones específicas de Docker expuestas a la explotación.






PostHeaderIcon Aatacan activamente a usuarios de Adobe Reader con un sofisticado exploit de día cero


Un exploit cero-day altamente sofisticado y sin parchear está atacando activamente a los usuarios de Adobe Reader. Detectado por el sistema de caza de amenazas EXPMON, este archivo PDF malicioso está diseñado para robar datos sensibles locales y realizar un avanzado reconocimiento del sistema. El exploit funciona a la perfección en la última versión de Adobe Reader y no requiere interacción del usuario más allá de simplemente abrir el archivo.









PostHeaderIcon Anthropic presenta la vista previa de Claude Mythos con potentes capacidades de detección de vulnerabilidades día cero


Anthropic ha presentado Claude Mythos Preview, un modelo de lenguaje avanzado con capacidades extraordinarias para descubrir y explotar de forma autónoma vulnerabilidades zero-day no detectadas. Para garantizar que estas herramientas tan potentes se utilicen con fines defensivos, la compañía ha lanzado Project Glasswing, una iniciativa para colaborar con socios del sector y parchear sistemas de software críticos. Claude Mythos Preview supone una mejora significativa respecto a modelos anteriores. 

 



PostHeaderIcon Claude descubre fallo RCE de 13 años en Apache ActiveMQ en solo 10 minutos


Una vulnerabilidad crítica de ejecución remota de código (RCE) ha sido revelada en Apache ActiveMQ Classic, un fallo que permaneció sin detectar durante más de una década y que finalmente fue descubierto no por un investigador humano revisando manualmente el código, sino por el modelo de IA Claude de Anthropic en menos de 10 minutos. Registrada como CVE-2026-34197




PostHeaderIcon Anthropic lanza Claude Mythos, una IA que detecta vulnerabilidades invisibles para los humanos


Anthropic presenta Claude Mythos, una IA especializada en ciberseguridad capaz de detectar vulnerabilidades ocultas que los humanos no perciben, reforzando la protección en sistemas críticos.




PostHeaderIcon Encuentran la primera vulnerabilidad de Claude Code: los atacantes pueden eludir la seguridad y robar datos a los desarrolladores


Investigadores descubren la primera vulnerabilidad en Claude Code, permitiendo a atacantes eludir medidas de seguridad y robar datos sensibles de desarrolladores, demostrando que ninguna tecnología es 100% infalible




PostHeaderIcon Los cables de fibra óptica convertidos en micrófonos ocultos para espiar tus conversaciones en secreto


Investigadores en NDSS 2026 demuestran un ataque de espionaje acústico encubierto que transforma los cables estándar de fibra óptica FTTH de telecomunicaciones en dispositivos de escucha pasivos e indetectables, invisibles para escáneres de RF e inmunes a bloqueadores ultrasónicos. 


PostHeaderIcon La IA descubre una vulnerabilidad desconocida en el sistema de impresión de Linux


La IA descubre 2 vulnerabilidades desconocidas en CUPS (sistema de impresión de Linux/Unix), exponiendo impresoras y permitiendo su parcheo inmediato.






PostHeaderIcon Vulnerabilidad en Flowise AI Agent Builder explotada en ataques, más de 15.000 instancias expuestas


Actores maliciosos están explotando activamente una vulnerabilidad de ejecución remota de código (RCE) de gravedad máxima en Flowise, una plataforma de código abierto utilizada para construir agentes de IA y flujos de trabajo personalizados con modelos de lenguaje grandes. La falla crítica, identificada como CVE-2025-59528 con una puntuación CVSS de 10.0, permite a los atacantes ejecutar código JavaScript arbitrario y lograr un compromiso total del sistema.





PostHeaderIcon Investigadores explotan PoC BlueHammer en Windows Defender para escalar privilegios


Un exploit de prueba de concepto (PoC) denominado BlueHammer ha sido publicado públicamente por el investigador de seguridad Nightmare Eclipse (también conocido como Chaotic Eclipse), que apunta a una vulnerabilidad de escalada de privilegios locales (LPE) de día cero en el mecanismo de actualización de firmas de Microsoft Windows Defender. La publicación, confirmada como funcional por el analista principal de vulnerabilidades Will Dormann de Tharros, subraya una creciente frustración con la Respuesta de Seguridad de Microsoft





PostHeaderIcon Vulnerabilidades en IBM Identity y Verify Access permiten a atacantes remotos acceder a datos sensibles


Un boletín de seguridad crítico destaca múltiples vulnerabilidades en los productos Verify Identity Access y Security Verify Access. Si no se parchean, estas fallas de seguridad generalizadas podrían permitir a actores maliciosos acceder a información sensible, escalar sus privilegios en el sistema o causar una denegación total de servicio de la aplicación. Las organizaciones que dependen de estas plataformas de autenticación deben tomar medidas inmediatas para aplicar los parches



PostHeaderIcon Múltiples vulnerabilidades en OpenSSL exponen datos sensibles en el manejo de RSA KEM


OpenSSL ha lanzado una amplia actualización de seguridad en abril de 2026 que corrige siete vulnerabilidades en las ramas soportadas, lideradas por CVE-2026-31790, una falla de severidad moderada en el encapsulamiento RSA KEM RSASVE que puede exponer memoria no inicializada a un par malicioso. El aviso recomienda a los usuarios de versiones vulnerables 3.x migrar a OpenSSL 3.0.20, 3.3.7, 3.4.5, 3.5.6 o 3.6.2, según corresponda.


 


PostHeaderIcon Investigadores de Google DeepMind advierten que hackers pueden secuestrar agentes de IA con contenido web malicioso


Investigadores de Google DeepMind han publicado un estudio exhaustivo que revela que los agentes de IA autónomos que navegan por la web son profundamente vulnerables a una nueva clase de ataques denominados "Trampas para Agentes de IA", los cuales consisten en contenido adversarial diseñado en sitios web y recursos digitales para manipular, engañar o explotar sistemas de IA visitantes. 



PostHeaderIcon Más de 2.000 instancias de FortiClient EMS expuestas en línea en medio de exploits activos de vulnerabilidad RCE


La Fundación Shadowserver ha emitido una advertencia urgente a los administradores de FortiClient Enterprise Management Server (EMS) tras identificar más de 2,000 instancias accesibles públicamente en todo el mundo, dos de las cuales ya están siendo explotadas activamente mediante vulnerabilidades críticas de ejecución remota de código (RCE) sin autenticación. Las dos vulnerabilidades, CVE-2026-35616 y CVE-2026-21643, ambas clasificadas como fallos de RCE sin autenticación.


 


PostHeaderIcon El último modelo de IA de Anthropic identifica "miles de vulnerabilidades de día cero" en "todos los sistemas operativos y navegadores principales"


 El último modelo de IA de frontera de Anthropic, Claude Mythos Preview, es tan hábil para encontrar vulnerabilidades de software que el laboratorio está reteniéndolo para permitir que empresas e instituciones parcheen proactivamente sus productos frente a los "miles" de fallos que ya ha descubierto.


PostHeaderIcon Microsoft advierte que Storm-1175 explota fallos 0-day en activos web en ataques de ransomware Medusa


Una nueva campaña de ransomware está poniendo en alerta máxima a las organizaciones. Un grupo de amenazas con motivación financiera conocido como Storm-1175 ha estado llevando a cabo ataques rápidos contra sistemas vulnerables expuestos en internet, desplegando el ransomware Medusa como golpe final. 




PostHeaderIcon El programa de recompensas por errores de Google alcanza un récord con 17 millones de dólares en pagos en 2025


El Programa de Recompensas por Vulnerabilidades (VRP) de Google celebró su 15.º aniversario en 2025 rompiendo todos los récords de pagos en su historia. El gigante tecnológico entregó la impresionante cifra de 17 millones de dólares a investigadores de seguridad externos en todo el mundo, lo que representa un aumento del 40% en comparación con 2024. Más de 700 hackers éticos de todo el planeta lograron identificar y divulgar responsablemente vulnerabilidades,



PostHeaderIcon Grupos de ransomware Qilin y Warlock adoptan BYOVD para tumbar más de 300 EDR desde el kernel


Los grupos de ciberamenazas Qilin y Warlock utilizan la técnica BYOVD para desactivar más de 300 herramientas EDR explotando vulnerabilidades en drivers a nivel kernel, combinando métodos como DLL sideloading y ataques a Microsoft SharePoint Server sin parchear.






PostHeaderIcon Investigador publica código de exploit 0-day de Windows Defender que permite acceso total


Un investigador de seguridad que opera bajo el alias Chaotic Eclipse (@ChaoticEclipse0) ha publicado públicamente un exploit de día cero de escalada de privilegios locales (LPE) para Windows, denominado BlueHammer, junto con el código fuente completo de la prueba de concepto (PoC) en GitHub. La divulgación fue confirmada por el investigador de vulnerabilidades Will Dormann, quien señaló que el exploit funciona y que el propio proceso de respuesta de seguridad de Microsoft podría haber contribuido directamente 


 


PostHeaderIcon Vulnerabilidad de inyección de comandos en OpenAI Codex permitió a atacantes robar tokens de acceso de usuarios de GitHub


La integración de agentes de codificación con IA ha introducido nuevas y críticas superficies de ataque para los equipos de desarrollo. Phantom Labs en BeyondTrust descubrió recientemente una vulnerabilidad de inyección de comandos en OpenAI Codex. Esta falla permitía a los atacantes robar tokens de acceso de usuarios de GitHub