Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

seguridad ( 625 ) google ( 516 ) vulnerabilidad ( 514 ) privacidad ( 432 ) ransomware ( 403 ) Malware ( 388 ) Windows ( 351 ) cve ( 325 ) android ( 323 ) hardware ( 309 ) tutorial ( 291 ) manual ( 275 ) software ( 236 ) linux ( 159 ) WhatsApp ( 137 ) nvidia ( 126 ) twitter ( 120 ) ddos ( 109 ) Wifi ( 105 ) hacking ( 103 ) ssd ( 96 ) cifrado ( 93 ) app ( 87 ) herramientas ( 80 ) sysadmin ( 70 ) Networking ( 67 ) youtube ( 64 ) office ( 52 ) firmware ( 51 ) adobe ( 48 ) exploit ( 45 ) firefox ( 45 ) hack ( 45 ) programación ( 43 ) juegos ( 40 ) contraseñas ( 39 ) antivirus ( 38 ) apache ( 32 ) eventos ( 32 ) cms ( 31 ) flash ( 30 ) MAC ( 29 ) multimedia ( 29 ) Kernel ( 28 ) anonymous ( 27 ) javascript ( 25 ) ssl ( 22 ) Forense ( 18 ) SeguridadWireless ( 17 ) conferencia ( 17 ) documental ( 16 ) Debugger ( 14 ) lizard squad ( 14 ) auditoría ( 13 ) técnicas hacking ( 13 ) Rootkit ( 11 ) delitos ( 11 ) metasploit ( 11 ) Virtualización ( 10 ) adamo ( 9 ) reversing ( 9 ) Ehn-Dev ( 7 ) MAC Adress ( 6 ) antimalware ( 6 ) oclHashcat ( 5 )
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas

PostHeaderIcon Curl pondrá fin a su programa de recompensas por errores tras informes de vulnerabilidades generados por IA de baja calidad


El proyecto curl puso fin a su programa de recompensas por errores en enero de 2026 debido a la recepción de un exceso de informes de vulnerabilidades de baja calidad y sin utilidad. La decisión refleja la creciente frustración dentro de la comunidad de seguridad de código abierto respecto a las consecuencias no deseadas de los incentivos económicos en las prácticas de divulgación de vulnerabilidades. 



PostHeaderIcon Explotan vulnerabilidad en telnetd para acceso root – PoC público lanzado


Se ha observado la explotación activa de una vulnerabilidad crítica de omisión de autenticación en el servidor telnetd de GNU InetUtils (CVE-2026-24061), que permite a atacantes no autenticados obtener acceso root en sistemas Linux. La vulnerabilidad, que afecta a las versiones 1.9.3 hasta 2.7 de GNU InetUtils, posibilita la ejecución remota de código manipulando la variable de entorno USER transmitida durante la conexión Telnet






PostHeaderIcon Ciberdelincuentes usan Gemini para robar datos de Google Calendar


Ciberdelincuentes explotan una vulnerabilidad en Gemini para robar datos de Google Calendar mediante ataques de ingeniería de prompts, destacando la urgencia de defensas contextuales en IA contra manipulaciones.





PostHeaderIcon 76 vulnerabilidades de día cero descubiertas por hackers en Pwn2Own Automotive 2026


Investigadores de seguridad en Pwn2Own Automotive 2026 demostraron 76 vulnerabilidades únicas de día cero en cargadores de vehículos eléctricos y sistemas de infoentretenimiento a bordo. El evento de tres días en Tokio otorgó un total de 1.047.000 USD, con Fuzzware.io ganando el título de Maestro de Pwn. Actividades del Día Uno El primer día incluyó 30 participaciones dirigidas a sistemas como Alpine iLX-F511, Kenwood DNR1007XR y varios cargadores de vehículos eléctricos



PostHeaderIcon Pueden convertir una página limpia en maliciosa en segundos con GenAI


Ha surgido una nueva y alarmante amenaza en el panorama de la ciberseguridad, donde los atacantes combinan inteligencia artificial con ataques basados en la web para transformar páginas web de apariencia inocente en peligrosas herramientas de phishing en tiempo real. Investigadores de seguridad descubrieron que los ciberdelincuentes están aprovechando sistemas de IA generativa para crear código malicioso que se carga dinámicamente después de que los usuarios visitan sitios web aparentemente seguros.



PostHeaderIcon 20.000 sitios de WordPress afectados por vulnerabilidad en el plugin LA-Studio Element


Se ha descubierto una vulnerabilidad crítica de puerta trasera en el plugin LA-Studio Element Kit para Elementor, un complemento popular de WordPress utilizado por más de 20.000 sitios activos. Esta falla de seguridad permite a los atacantes crear cuentas de administrador sin necesidad de autenticación, poniendo en riesgo de toma completa a miles de sitios web.





PostHeaderIcon Hackers ganaron 516.500$ por 37 vulnerabilidades 0-day en automóviles – Pwn2Own Automotive 2026


El primer día de Pwn2Own Automotive 2026, que entregó $516,500 USD por 37 zero-days, el evento ha acumulado ya $955,750 USD en 66 vulnerabilidades únicas, demostrando la amplia superficie de ataque del sector automotriz. La competición mostró exploits dirigidos a múltiples subsistemas de vehículos, incluyendo sistemas de infoentretenimiento a bordo (IVI), estaciones de carga para vehículos eléctricos y entornos Linux embebidos.




PostHeaderIcon StackWarp, la vulnerabilidad que afecta a todas las CPU Ryzen y EPYC desde Zen 1 hasta Zen 5


Descubierta la vulnerabilidad StackWarp que afecta a todas las CPU AMD Ryzen y EPYC desde Zen 1 hasta Zen 5, no solucionable solo con parches de SO pero con correcciones disponibles en tres frentes.




PostHeaderIcon Vulnerabilidad en BIND 9 permite a atacantes bloquear servidores con registros maliciosos


Se ha revelado una vulnerabilidad de alta gravedad en BIND 9, el software de servidor DNS ampliamente utilizado que se encarga de la resolución de nombres de dominio en millones de servicios de internet. La vulnerabilidad, identificada como CVE-2025-13878, permite a atacantes remotos bloquear servidores DNS mediante el envío de registros DNS maliciosos y especialmente diseñados, lo que podría interrumpir infraestructuras críticas de internet y servicios organizacionales. 




PostHeaderIcon Vulnerabilidad en SSO de Fortinet es explotada para hackear firewalls y obtener acceso de administrador


Una vulnerabilidad crítica en la función de Inicio de Sesión Único (SSO) de Fortinet para los firewalls FortiGate, identificada como CVE-2025-59718, está siendo explotada activamente. Los atacantes la están utilizando para crear cuentas locales de administrador no autorizadas, lo que les otorga acceso administrativo completo a dispositivos expuestos en internet. Varios usuarios han reportado patrones de ataque idénticos, lo que ha llevado al equipo forense de PSIRT de Fortinet a investigar.



PostHeaderIcon Múltiples vulnerabilidades 0-day en el servidor Git MCP de Anthropic permiten ejecución de código


Tres vulnerabilidades 0-day en mcp-server-git, la implementación de referencia de la integración de Git para el Protocolo de Contexto de Modelo (MCP). Los fallos surgen de una validación insuficiente de entradas y saneamiento de argumentos en operaciones básicas de Git. Mediante inyección de prompts, los atacantes pueden ejecutar código, eliminar archivos y exfiltrar datos sensibles sin acceso directo al sistema. 
me




PostHeaderIcon CISA publica informe de malware BRICKSTORM con nuevas reglas YARA para VMware vSphere


La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha publicado un informe de análisis de malware sobre BRICKSTORM, una puerta trasera sofisticada vinculada a operaciones cibernéticas patrocinadas por el estado chino. Publicado en diciembre de 2025 y actualizado hasta enero de 2026, el informe identifica esta amenaza dirigida a plataformas VMware vSphere, específicamente a servidores vCenter y entornos ESXi. Organizaciones en los sectores de servicios gubernamentales y tecnología de la información


PostHeaderIcon Vulnerabilidad crítica en el proxy de Oracle WebLogic Server permite a atacantes comprometer el servidor


Oracle ha revelado una grave vulnerabilidad de seguridad que afecta a su suite Fusion Middleware, específicamente dirigida al Oracle HTTP Server y al Oracle WebLogic Server Proxy Plug-in. Identificada como CVE-2026-21962, esta falla tiene la máxima calificación de gravedad y representa una amenaza inmediata para los entornos empresariales que utilizan estos componentes proxy. 



PostHeaderIcon Nuevo estudio revela que GPT-5.2 puede desarrollar exploits de día cero a escala de forma fiable


Un experimento revolucionario ha revelado que los modelos de lenguaje avanzados ahora pueden crear exploits funcionales para vulnerabilidades de seguridad previamente desconocidas. El investigador de seguridad Sean Heelan probó recientemente dos sistemas sofisticados basados en GPT-5.2 y Opus 4.5, desafiándolos a desarrollar exploits para una falla de día cero en el intérprete de JavaScript QuickJS



PostHeaderIcon Vulnerabilidad en plugin Advanced Custom Fields: Extended de WordPress expone a más de 100.000 sitios a ataques


Un fallo crítico de seguridad en el popular plugin de WordPress Advanced Custom Fields: Extended ha puesto en riesgo más de 100.000 sitios web, exponiéndolos a una posible toma completa. La vulnerabilidad, identificada como CVE-2025-14533, afecta a las versiones del plugin hasta la 0.9.2.1 e incluye una puntuación CVSS de 9.8 (Crítica).




PostHeaderIcon Múltiples vulnerabilidades en GitLab permiten eludir 2FA y ataques DoS


Se han lanzado parches de seguridad críticos que abordan cinco vulnerabilidades en las versiones 18.8.2, 18.7.2 y 18.6.4, tanto para la Community Edition (CE) como para la Enterprise Edition (EE). Estos parches resuelven problemas que van desde fallos de autenticación de alta gravedad hasta condiciones de denegación de servicio que afectan la funcionalidad principal de la plataforma.


PostHeaderIcon Ataque WhisperPair permite secuestrar portátiles y auriculares sin consentimiento


Una vulnerabilidad crítica en el protocolo Fast Pair de Google permite a los atacantes secuestrar accesorios de audio Bluetooth y rastrear a los usuarios sin su conocimiento ni consentimiento. Investigadores de seguridad de KU Leuven han descubierto una falla, registrada como CVE-2025-36911 y denominada WhisperPair, que afecta a cientos de millones de auriculares inalámbricos, audífonos y altavoces de fabricantes importantes, incluyendo Sony, entre otros.






PostHeaderIcon Vulnerabilidad crítica en Zoom permite ejecución remota de código


Una vulnerabilidad crítica de inyección de comandos en los enrutadores multimedia de Node (MMRs) podría permitir a los participantes de una reunión ejecutar código arbitrario en sistemas afectados. La vulnerabilidad, registrada como CVE-2026-22844, tiene una puntuación de gravedad CVSS de 9.9, la más alta posible, lo que indica una amenaza extremadamente peligrosa que requiere corrección inmediata.




PostHeaderIcon Vulnerabilidades en Apache Airflow exponen datos sensibles


Múltiples vulnerabilidades en versiones de Apache Airflow anteriores a la 3.1.6 podrían revelar credenciales de autenticación sensibles y secretos en registros y interfaces de usuario. Ambos problemas surgen de una inadecuada ocultación de datos sensibles durante operaciones de renderizado y registro, lo que podría comprometer credenciales de proxy y secretos de bases de datos en entornos de producción. Fuga de credenciales de proxy en registros de tareas 



PostHeaderIcon Vulnerabilidad en Livewire Filemanager expone aplicaciones web a ataques RCE


Se ha descubierto una importante vulnerabilidad de seguridad en Livewire Filemanager, un componente de gestión de archivos ampliamente utilizado en aplicaciones web desarrolladas con Laravel. Registrada como CVE-2025-14894 y con la nota de vulnerabilidad VU#650657, esta falla permite a atacantes no autenticados ejecutar código arbitrario en servidores vulnerables. El problema radica en una validación incorrecta de archivos en el componente LivewireFilemanagerComponent.php.