Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

seguridad ( 996 ) vulnerabilidad ( 844 ) Malware ( 605 ) google ( 556 ) privacidad ( 519 ) hardware ( 486 ) Windows ( 456 ) ransomware ( 438 ) android ( 379 ) cve ( 351 ) software ( 303 ) tutorial ( 294 ) manual ( 277 ) linux ( 211 ) nvidia ( 194 ) hacking ( 169 ) WhatsApp ( 164 ) ssd ( 134 ) Wifi ( 124 ) twitter ( 120 ) exploit ( 117 ) ddos ( 116 ) app ( 105 ) cifrado ( 103 ) herramientas ( 80 ) programación ( 71 ) sysadmin ( 70 ) youtube ( 70 ) Networking ( 69 ) firmware ( 58 ) firefox ( 56 ) office ( 54 ) adobe ( 51 ) hack ( 45 ) antivirus ( 41 ) juegos ( 41 ) contraseñas ( 39 ) Kernel ( 38 ) apache ( 37 ) eventos ( 32 ) javascript ( 32 ) cms ( 31 ) flash ( 31 ) multimedia ( 30 ) MAC ( 29 ) anonymous ( 28 ) ssl ( 23 ) Forense ( 20 ) conferencia ( 18 ) SeguridadWireless ( 17 ) documental ( 17 ) Debugger ( 14 ) lizard squad ( 14 ) auditoría ( 13 ) metasploit ( 13 ) técnicas hacking ( 13 ) Rootkit ( 12 ) Virtualización ( 11 ) delitos ( 11 ) reversing ( 10 ) adamo ( 9 ) Ehn-Dev ( 7 ) MAC Adress ( 6 ) antimalware ( 6 ) oclHashcat ( 5 )
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidad en Componentes de Servidor de React permite ataques DoS


Se ha descubierto una vulnerabilidad de alta gravedad en los Componentes del Servidor de React, que expone las aplicaciones web modernas a ataques de Denegación de Servicio (DoS). Registrada como CVE-2026-23869, esta falla permite a atacantes remotos no autenticados agotar los recursos del servidor backend mediante solicitudes de red especialmente diseñadas. El Aviso de Seguridad de GitHub califica esta vulnerabilidad como de gravedad Alta.



PostHeaderIcon Vulnerabilidad en contraseña predeterminada de Juniper Networks permite a atacantes tomar control total del dispositivo


Una alerta de seguridad crítica advierte sobre una grave vulnerabilidad de contraseña predeterminada que afecta a los dispositivos Support Insights Virtual Lightweight Collector (vLWC). Esta falla permite a atacantes no autenticados y basados en la red obtener control administrativo completo de los dispositivos expuestos de manera sencilla. Registrada formalmente como CVE-2026-33784, esta vulnerabilidad tiene una puntuación casi máxima en el Common Vulnerability Scoring System (CVSS v3.1) de 9.8 sobre 10.


PostHeaderIcon Explotación activa de CVE-2026-0740 en Ninja Forms File Uploads pone en riesgo miles de WordPress


Se detectó la explotación activa de la vulnerabilidad CVE-2026-0740 (CVSS 9.8) en el plugin Ninja Forms File Uploads para WordPress, permitiendo subida arbitraria de archivos sin autenticación y posible ejecución remota de código (RCE), poniendo en riesgo miles de sitios.



PostHeaderIcon Vulnerabilidades críticas en Chrome permiten a atacantes ejecutar código arbitrario


Google ha lanzado Chrome 147 al canal estable para Windows, Mac y Linux, parcheando un amplio conjunto de vulnerabilidades de seguridad, incluyendo dos fallos de severidad crítica que podrían permitir a atacantes remotos ejecutar código arbitrario en sistemas objetivo. Las vulnerabilidades más graves en esta versión son CVE-2026-5858 y CVE-2026-5859, ambas con una calificación de severidad Crítica.




PostHeaderIcon Una sola línea de código puede hacear jailbreak a 11 modelos de IA, incluidos ChatGPT, Claude y Gemini


Una técnica de jailbreak recientemente detallada, conocida como "sockpuppeting", permite a los atacantes eludir los mecanismos de seguridad de 11 grandes modelos de lenguaje (LLM) utilizando una sola línea de código. A diferencia de ataques complejos, este método explota las APIs que soportan el "prellenado de asistente" para inyectar mensajes falsos de aceptación, obligando a los modelos a responder solicitudes prohibidas. 



PostHeaderIcon Múltiples vulnerabilidades en TP-Link Archer AX53 permiten a atacantes tomar control del dispositivo


Investigadores en ciberseguridad han identificado cinco fallos de seguridad distintos en el router TP-Link Archer AX53 v1.0. Registradas bajo múltiples identificadores CVE, estas vulnerabilidades afectan a módulos clave del router, incluyendo OpenVPN, dnsmasq y tmpServer. Al ser explotadas, estas fallas permiten a los atacantes en la misma red ejecutar comandos del sistema, provocar caídas del sistema y robar archivos de configuración sensibles, entre otras acciones.






PostHeaderIcon AWS corrige fallos críticos de RCE y escalada de privilegios en Research and Engineering Studio


Amazon Web Services (AWS) ha publicado un importante boletín de seguridad abordando tres vulnerabilidades graves en su Research and Engineering Studio (RES). Estos fallos podrían permitir a atacantes autenticados ejecutar comandos arbitrarios como root y escalar privilegios dentro de un entorno cloud objetivo. AWS Research and Engineering Studio es un portal web de código abierto diseñado para ayudar a los administradores




PostHeaderIcon La IA Claude Mythos de Anthropic es una locura: detecta miles de vulnerabilidades Zero Day en todos los Sistemas Operativos y navegadores web


La IA Claude Mythos de Anthropic ha sorprendido al detectar miles de vulnerabilidades Zero Day en Sistemas Operativos y navegadores web, destacando su capacidad avanzada en ciberseguridad.



PostHeaderIcon Vulnerabilidad en Docker permite a atacantes eludir autorización y acceder al host


Una vulnerabilidad de alta gravedad recientemente descubierta en Docker Engine podría permitir a los atacantes eludir los complementos de autorización y potencialmente obtener acceso no autorizado al sistema host subyacente. Registrada como CVE-2026-34040, esta falla de seguridad proviene de un parche incompleto para una vulnerabilidad conocida anteriormente, dejando configuraciones específicas de Docker expuestas a la explotación.






PostHeaderIcon Aatacan activamente a usuarios de Adobe Reader con un sofisticado exploit de día cero


Un exploit cero-day altamente sofisticado y sin parchear está atacando activamente a los usuarios de Adobe Reader. Detectado por el sistema de caza de amenazas EXPMON, este archivo PDF malicioso está diseñado para robar datos sensibles locales y realizar un avanzado reconocimiento del sistema. El exploit funciona a la perfección en la última versión de Adobe Reader y no requiere interacción del usuario más allá de simplemente abrir el archivo.









PostHeaderIcon Anthropic presenta la vista previa de Claude Mythos con potentes capacidades de detección de vulnerabilidades día cero


Anthropic ha presentado Claude Mythos Preview, un modelo de lenguaje avanzado con capacidades extraordinarias para descubrir y explotar de forma autónoma vulnerabilidades zero-day no detectadas. Para garantizar que estas herramientas tan potentes se utilicen con fines defensivos, la compañía ha lanzado Project Glasswing, una iniciativa para colaborar con socios del sector y parchear sistemas de software críticos. Claude Mythos Preview supone una mejora significativa respecto a modelos anteriores. 

 



PostHeaderIcon Claude descubre fallo RCE de 13 años en Apache ActiveMQ en solo 10 minutos


Una vulnerabilidad crítica de ejecución remota de código (RCE) ha sido revelada en Apache ActiveMQ Classic, un fallo que permaneció sin detectar durante más de una década y que finalmente fue descubierto no por un investigador humano revisando manualmente el código, sino por el modelo de IA Claude de Anthropic en menos de 10 minutos. Registrada como CVE-2026-34197




PostHeaderIcon Anthropic lanza Claude Mythos, una IA que detecta vulnerabilidades invisibles para los humanos


Anthropic presenta Claude Mythos, una IA especializada en ciberseguridad capaz de detectar vulnerabilidades ocultas que los humanos no perciben, reforzando la protección en sistemas críticos.




PostHeaderIcon Encuentran la primera vulnerabilidad de Claude Code: los atacantes pueden eludir la seguridad y robar datos a los desarrolladores


Investigadores descubren la primera vulnerabilidad en Claude Code, permitiendo a atacantes eludir medidas de seguridad y robar datos sensibles de desarrolladores, demostrando que ninguna tecnología es 100% infalible




PostHeaderIcon Los cables de fibra óptica convertidos en micrófonos ocultos para espiar tus conversaciones en secreto


Investigadores en NDSS 2026 demuestran un ataque de espionaje acústico encubierto que transforma los cables estándar de fibra óptica FTTH de telecomunicaciones en dispositivos de escucha pasivos e indetectables, invisibles para escáneres de RF e inmunes a bloqueadores ultrasónicos. 


PostHeaderIcon La IA descubre una vulnerabilidad desconocida en el sistema de impresión de Linux


La IA descubre 2 vulnerabilidades desconocidas en CUPS (sistema de impresión de Linux/Unix), exponiendo impresoras y permitiendo su parcheo inmediato.






PostHeaderIcon Vulnerabilidad en Flowise AI Agent Builder explotada en ataques, más de 15.000 instancias expuestas


Actores maliciosos están explotando activamente una vulnerabilidad de ejecución remota de código (RCE) de gravedad máxima en Flowise, una plataforma de código abierto utilizada para construir agentes de IA y flujos de trabajo personalizados con modelos de lenguaje grandes. La falla crítica, identificada como CVE-2025-59528 con una puntuación CVSS de 10.0, permite a los atacantes ejecutar código JavaScript arbitrario y lograr un compromiso total del sistema.





PostHeaderIcon Investigadores explotan PoC BlueHammer en Windows Defender para escalar privilegios


Un exploit de prueba de concepto (PoC) denominado BlueHammer ha sido publicado públicamente por el investigador de seguridad Nightmare Eclipse (también conocido como Chaotic Eclipse), que apunta a una vulnerabilidad de escalada de privilegios locales (LPE) de día cero en el mecanismo de actualización de firmas de Microsoft Windows Defender. La publicación, confirmada como funcional por el analista principal de vulnerabilidades Will Dormann de Tharros, subraya una creciente frustración con la Respuesta de Seguridad de Microsoft





PostHeaderIcon Vulnerabilidades en IBM Identity y Verify Access permiten a atacantes remotos acceder a datos sensibles


Un boletín de seguridad crítico destaca múltiples vulnerabilidades en los productos Verify Identity Access y Security Verify Access. Si no se parchean, estas fallas de seguridad generalizadas podrían permitir a actores maliciosos acceder a información sensible, escalar sus privilegios en el sistema o causar una denegación total de servicio de la aplicación. Las organizaciones que dependen de estas plataformas de autenticación deben tomar medidas inmediatas para aplicar los parches



PostHeaderIcon Múltiples vulnerabilidades en OpenSSL exponen datos sensibles en el manejo de RSA KEM


OpenSSL ha lanzado una amplia actualización de seguridad en abril de 2026 que corrige siete vulnerabilidades en las ramas soportadas, lideradas por CVE-2026-31790, una falla de severidad moderada en el encapsulamiento RSA KEM RSASVE que puede exponer memoria no inicializada a un par malicioso. El aviso recomienda a los usuarios de versiones vulnerables 3.x migrar a OpenSSL 3.0.20, 3.3.7, 3.4.5, 3.5.6 o 3.6.2, según corresponda.