Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

seguridad ( 1225 ) vulnerabilidad ( 1076 ) Malware ( 705 ) hardware ( 630 ) google ( 626 ) privacidad ( 562 ) Windows ( 520 ) software ( 467 ) ransomware ( 461 ) android ( 411 ) cve ( 361 ) tutorial ( 298 ) linux ( 285 ) manual ( 281 ) nvidia ( 235 ) hacking ( 202 ) exploit ( 201 ) WhatsApp ( 173 ) ssd ( 149 ) Wifi ( 131 ) ddos ( 124 ) twitter ( 120 ) app ( 116 ) cifrado ( 112 ) programación ( 93 ) herramientas ( 80 ) youtube ( 75 ) Networking ( 73 ) sysadmin ( 71 ) firefox ( 64 ) firmware ( 58 ) office ( 57 ) adobe ( 56 ) Kernel ( 49 ) hack ( 46 ) antivirus ( 44 ) juegos ( 42 ) apache ( 40 ) javascript ( 40 ) contraseñas ( 39 ) multimedia ( 33 ) cms ( 32 ) eventos ( 32 ) flash ( 32 ) MAC ( 30 ) anonymous ( 28 ) ssl ( 23 ) Forense ( 20 ) conferencia ( 18 ) SeguridadWireless ( 17 ) documental ( 17 ) Debugger ( 14 ) Rootkit ( 14 ) lizard squad ( 14 ) auditoría ( 13 ) metasploit ( 13 ) técnicas hacking ( 13 ) Virtualización ( 11 ) delitos ( 11 ) reversing ( 10 ) adamo ( 9 ) Ehn-Dev ( 7 ) MAC Adress ( 6 ) antimalware ( 6 ) oclHashcat ( 5 )
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas

PostHeaderIcon Google expone fallo grave en Chromium


Google expuso accidentalmente un fallo de seguridad crítico que afecta a Chromium y a la mayoría de los navegadores actuales, el cual aún no ha sido corregido.


PostHeaderIcon Vulnerabilidades críticas en Chrome permiten ejecución remota de código


Google ha lanzado una actualización de seguridad urgente para Chrome que soluciona 16 vulnerabilidades, incluyendo dos calificadas como críticas que podrían permitir a los atacantes ejecutar código arbitrario en los sistemas afectados. El canal estable se ha actualizado a las versiones 148.0.7778.178/179 para Windows y Mac, y 148.0.7778.178 para Linux.


PostHeaderIcon Nuevos 0-days de Microsoft Defender explotados activamente


Se han revelado dos nuevas vulnerabilidades de Microsoft Defender que están siendo explotadas activamente. Los fallos, identificados como CVE-2026-41091 (elevación de privilegios) y CVE-2026-45498 (denegación de servicio), permiten que atacantes locales alcancen el nivel de SYSTEM y podrían interrumpir la protección de los endpoints en entornos Windows.


PostHeaderIcon Vulnerabilidad de 9 años en el kernel de Linux permitía robar claves privadas SSH


Se ha descubierto una vulnerabilidad en el núcleo de Linux (CVE-2026-46333) que permaneció oculta durante casi nueve años. Este fallo de escalada de privilegios locales permite que los atacantes ejecuten comandos arbitrarios como root y extraigan datos sensibles, incluyendo claves privadas de SSH.


PostHeaderIcon Vulnerabilidad crítica de Cisco Secure Workload permite acceso API no autorizado


Cisco ha revelado una vulnerabilidad de seguridad crítica en su plataforma Secure Workload que permitiría a atacantes no autenticados obtener acceso no autorizado a recursos sensibles mediante APIs internas. El fallo, identificado como CVE-2026-20223, posee una puntuación máxima de CVSS 10.0 y se debe a una falta de autenticación en funciones críticas.


PostHeaderIcon Publicado exploit PoC de vulnerabilidad DirtyDecrypt en kernel de Linux


Se ha publicado un código de prueba de concepto (PoC) para DirtyDecrypt (también conocido como DirtyCBC), una vulnerabilidad de alta gravedad en el núcleo de Linux. Este fallo, identificado como CVE-2026-31635, permite que atacantes locales obtengan acceso total de root en los sistemas afectados. El parche para corregir este problema fue integrado discretamente el 25 de abril de 2026.



PostHeaderIcon Filtradas 46 mil contraseñas en texto plano tras brecha en Myspace93


Se alertó a los usuarios de Myspace93 sobre la filtración de datos de más de 46,000 cuentas, incluyendo contraseñas en texto plano, correos e IPs. El co-creador atribuyó el ataque a miembros cercanos de su canal de Discord que abusaron de su acceso a una aplicación beta en 2021. Como consecuencia, se han cerrado los servicios de registro y red social en los proyectos relacionados.

PostHeaderIcon Microsoft alerta sobre dos vulnerabilidades de Defender que están siendo explotadas


Microsoft informó sobre dos vulnerabilidades activas en Microsoft Defender: una de escalada de privilegios (CVE-2026-41091) y otra de denegación de servicio (CVE-2026-45498). Ambas ya han sido corregidas mediante actualizaciones automáticas del motor de protección. Además, CISA añadió estos fallos a su catálogo de vulnerabilidades explotadas, exigiendo su reparación inmediata.


PostHeaderIcon Vulnerabilidad en Claude Code expone credenciales y código fuente


El asistente de programación con IA de Anthropic, Claude Code, presentó una vulnerabilidad crítica de omisión del sandbox de red durante más de cinco meses. Este fallo permitía a los atacantes exfiltrar credenciales, código fuente y variables de entorno de los sistemas de los desarrolladores. El investigador de seguridad Aonan Guan reveló que la compañía no emitió avisos públicos sobre este incidente ni sobre un segundo fallo similar ya detectado.


PostHeaderIcon Vulnerabilidad crítica en Drupal Core


Drupal ha publicado la alerta SA-CORE-2026-004 sobre una vulnerabilidad de inyección SQL que afecta principalmente a sitios con PostgreSQL, permitiendo la exposición de datos y ejecución de código. Se recomienda a todas las instalaciones actualizar inmediatamente para corregir este fallo y otros riesgos en Symfony y Twig.



PostHeaderIcon Vulnerabilidad de FreePBX permite acceso a portales de usuario


Se ha detectado una vulnerabilidad crítica (CVE-2026-46376) en la plataforma de código abierto FreePBX. Este fallo, localizado en el módulo userman del Panel de Control de Usuario (UCP), permite que atacantes no autenticados accedan a los portales de usuario debido al uso de credenciales embebidas (hard-coded). Las versiones afectadas son aquellas anteriores a la 16.0.45 y 17.0.7.




PostHeaderIcon Fallo de escalada de privilegios en Pardus Linux permite acceso root silencioso


Se ha revelado una cadena de vulnerabilidades críticas en Pardus Linux que permite a los usuarios locales obtener privilegios totales de root sin necesidad de autenticación. El fallo, con una puntuación CVSS v3.1 de 9.3, afecta al paquete pardus-update, un componente esencial para las actualizaciones del sistema en esta distribución basada en Debian y mantenida por TÜBİTAK, la cual es ampliamente utilizada en instituciones gubernamentales y educativas. 


PostHeaderIcon Vulnerabilidad de ExifTool permite comprometer Macs con una sola imagen maliciosa


Se ha descubierto una vulnerabilidad crítica (CVE-2026-3102) en ExifTool, una herramienta de código abierto utilizada para gestionar metadatos de archivos, que afecta específicamente a entornos macOS. Según el equipo GReAT de Kaspersky, los atacantes pueden ejecutar comandos de shell arbitrarios simplemente ocultando instrucciones maliciosas dentro de los metadatos de una imagen, permitiendo comprometer el sistema mediante un solo archivo infectado.
 

PostHeaderIcon Nuevo ataque GhostTree bloquea EDR y evita análisis de archivos


Varonis Threat Labs ha descubierto una nueva técnica de evasión llamada GhostTree. Este método aprovecha las uniones de NTFS para crear bucles de directorios recursivos, lo que provoca que los escáneres de EDR (Detección y Respuesta en Endpoints) queden atrapados en rutas infinitas. Como resultado, los sistemas de seguridad se bloquean y ignoran las cargas útiles maliciosas.


PostHeaderIcon Extension maliciosa de Nx Console para VS Code compromete repositorios internos de GitHub


GitHub confirmó que el grupo TeamPCP vulneró sus repositorios internos mediante una extensión maliciosa de VS Code, afectando la exfiltración de unos 3,800 repositorios. El ataque fue parte de una cadena de suministros que impactó a otras empresas como OpenAI y Mistral AI. Aunque no hay evidencia de daños en cuentas de clientes, el incidente resalta la vulnerabilidad de las actualizaciones automáticas de herramientas de desarrollo.


PostHeaderIcon Nueva vulnerabilidad de NGINX en JavaScript (njs) permite ejecutar código malicioso remotamente


Se ha detectado una nueva vulnerabilidad en NGINX JavaScript (njs), identificada como CVE-2026-8711. Esta falla permite que atacantes remotos no autenticados provoquen un desbordamiento de búfer basado en el heap, lo que podría resultar en la denegación de servicio (DoS) y, en ciertas condiciones, en la ejecución remota de código en el proceso trabajador de NGINX. El problema se origina en la forma en que la directiva js_fetch_proxy gestiona variables controladas por el cliente al combinarse con la operación ngx.fetch().




PostHeaderIcon Vulnerabilidad PinTheft en Linux permite acceso root (LPE)


Se ha publicado un exploit de prueba de concepto (PoC) para una nueva vulnerabilidad de escalada de privilegios locales (LPE) en Linux denominada "PinTheft". Descubierta por Aaron Esau del equipo de seguridad V12, este fallo permite que atacantes locales obtengan acceso de root explotando un error de "double-free" en el zerocopy de RDS. Actualmente ya existe un parche del kernel disponible.
 


PostHeaderIcon TeamPCP compromete Microsoft Python Client DurableTask


Tres versiones consecutivas del SDK oficial de Python de Microsoft fueron comprometidas por un gusano diseñado para robar credenciales multi-nube. Este ataque es parte de una campaña de cadena de suministro iniciada en 2026 por el grupo de amenazas TeamPCP, el cual puso su objetivo en durabletask, el cliente oficial de Python de Microsoft para el marco de ejecución de flujos de trabajo Durable Task. Investigadores de seguridad de Wiz revelaron que las versiones v1.4.1, v1.4.2 y posteriores se vieron afectadas.


PostHeaderIcon Vulnerabilidades críticas de PostgreSQL permiten ejecución de código e inyecciones SQL


El Grupo de Desarrollo Global de PostgreSQL ha lanzado actualizaciones de seguridad críticas para todas sus ramas compatibles. Estas versiones (18.4, 17.10, 16.14, 15.18 y 14.23) corrigen 11 vulnerabilidades, entre las que destacan fallos de ejecución arbitraria de código y diversas inyecciones de SQL, además de resolver más de 60 errores reportados.




PostHeaderIcon Usan herramienta de Windows MSHTA para distribuir LummaStealer y Amatera


Ciberdelincuentes están aprovechando MSHTA (Microsoft HTML Application Host), una herramienta heredada de Windows, para distribuir malware peligroso como LummaStealer y Amatera. Esta utilidad permite ejecutar scripts desde archivos locales o ubicaciones remotas, lo que puede resultar en el robo de contraseñas o el compromiso total del sistema.