Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ataque. Mostrar todas las entradas
Mostrando entradas con la etiqueta ataque. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidad en OpenSSH GSSAPI permite a un atacante bloquear procesos secundarios de SSH


Una vulnerabilidad significativa en el parche de intercambio de claves GSSAPI fue aplicada por numerosas distribuciones de Linux en sus paquetes de OpenSSH. La falla, identificada como CVE-2026-3497, fue descubierta por el investigador de seguridad Jeremy Brown. Permite a un atacante provocar la caída de procesos secundarios de SSH de manera confiable y potencialmente violar los límites de separación de privilegios, todo con un único paquete de red manipulado.



PostHeaderIcon Vulnerabilidad en Palo Alto Cortex XDR permite a atacantes obtener y modificar información sensible


Se ha emitido un aviso de seguridad sobre una vulnerabilidad recientemente descubierta que afecta a la Máquina Virtual (VM) del Cortex XDR Broker de Palo Alto. Esta falla podría permitir a un atacante altamente privilegiado y autenticado acceder y modificar información sensible del sistema. Afortunadamente, el problema fue descubierto internamente y, por el momento, no hay informes de explotación maliciosa activa en entornos reales. Palo Alto



PostHeaderIcon Vulnerabilidad crítica en Microsoft Office permite ataques de ejecución remota de código


El 10 de marzo de 2026, Microsoft lanzó actualizaciones de seguridad para solucionar una vulnerabilidad crítica en su ampliamente utilizado paquete Office. Identificada como CVE-2026-26110, esta falla de seguridad permite a un atacante no autorizado ejecutar código malicioso en el dispositivo de la víctima.


PostHeaderIcon Nuevo ataque tipo Shai-Hulud en npm infecta 19+ paquetes para robar secretos de dev/CI


Un nuevo gusano de cadena de suministro está atacando activamente el ecosistema npm, con un equipo de investigación identificando al menos 19 paquetes maliciosos diseñados para robar secretos de desarrolladores y CI/CD, y propagarse automáticamente a través de repositorios y flujos de trabajo. La campaña, rastreada como SANDWORMMODE, utiliza paquetes npm con typosquatting y GitHub Actions envenenadas para infectar tanto máquinas de desarrolladores.




PostHeaderIcon Vulnerabilidad de día cero en .NET de Microsoft permite ataques de denegación de servicio


Se ha lanzado una actualización de seguridad de emergencia para abordar una vulnerabilidad recién revelada en .NET Framework, registrada como CVE-2026-26127. Esta falla de seguridad permite a atacantes remotos no autenticados desencadenar una condición de Denegación de Servicio (DoS) en la red. Con una puntuación CVSS de 7.5, Microsoft ha clasificado la vulnerabilidad como "Importante".



PostHeaderIcon Archivos ZIP malformados permiten a atacantes evadir detecciones de antivirus y EDR


Una falla crítica en la forma en que los sistemas de antivirus y de Detección y Respuesta en Endpoints (EDR) procesan los archivos comprimidos. Registrada como CVE-2026-0866, esta vulnerabilidad permite a los atacantes utilizar encabezados ZIP intencionalmente malformados para introducir cargas maliciosas sin ser detectadas por los escáneres de seguridad estándar. 



PostHeaderIcon Vulnerabilidades en Cloudflare Pingora permiten contrabando de solicitudes y envenenamiento de caché


Cloudflare ha lanzado la versión 0.8.0 de su framework de código abierto Pingora para corregir tres vulnerabilidades críticas: CVE-2026-2833, CVE-2026-2835 y CVE-2026-2836. Estos fallos permiten el contrabando de solicitudes HTTP y el envenenamiento de caché, lo que representa una grave amenaza para las implementaciones independientes de Pingora expuestas directamente a Internet.




PostHeaderIcon HackyFi, el nuevo Tamagotchi para hackers basado en Raspberry Pi alternativo a Flipper Zero


El HackyFi es un nuevo dispositivo basado en Raspberry Pi que funciona como un Tamagotchi para hackers, alternativo al Flipper Zero, capaz de tomar control de PCs o móviles al conectarse vía USB-C; se advierte sobre sus riesgos y la necesidad de protegerse de ataques autónomos.





PostHeaderIcon Nuevo informe advierte que la IA automatiza operaciones de ataque de alta velocidad


La brecha entre los ataques dirigidos por humanos y las intrusiones impulsadas por máquinas se está cerrando más rápido de lo que la mayoría de las organizaciones esperaban. Cloudforce One, el equipo de inteligencia de amenazas dedicado de Cloudflare, publicó el primer Informe de Amenazas Cloudflare 2026 el 3 de marzo de 2026, emitiendo una clara advertencia: la inteligencia artificial se ha convertido en un motor central detrás de los ciberataques modernos. 




PostHeaderIcon Explotación de vulnerabilidad 0-day de Cisco SD-WAN


Se ha publicado un exploit de prueba de concepto (PoC) público para la CVE-2026-20127, una vulnerabilidad de gravedad máxima de día cero en el Cisco Catalyst SD-WAN Controller y el SD-WAN Manager que ha sido explotada activamente en la naturaleza desde al menos 2023. Cisco Talos está rastreando la actividad de la amenaza bajo el clúster UAT-8616, describiéndola como un "actor de amenazas cibernéticas altamente sofisticado" que apunta a infraestructuras críticas.


PostHeaderIcon Nueva vulnerabilidad en MongoDB permite bloquearlo


Se ha descubierto una vulnerabilidad de alta gravedad, CVE-2026-25611 (CVSS 7.5), en MongoDB que permite a atacantes no autenticados bloquear servidores expuestos utilizando un ancho de banda mínimo. Según Cato CTRL, afecta a todas las versiones de MongoDB donde la compresión está habilitada (v3.4+, activada por defecto desde v3.6), incluyendo MongoDB Atlas. Además, datos de Shodan indican que más de 207.000 instancias de MongoDB están actualmente expuestas



PostHeaderIcon CISA advierte sobre vulnerabilidad de corrupción de memoria en chips Qualcomm explotada en ataques


CISA ha advertido que una falla de corrupción de memoria en los chipsets Qualcomm está siendo explotada en ataques, instando a las organizaciones a aplicar rápidamente las mitigaciones proporcionadas por el fabricante. El problema, registrado como CVE-2026-21385, afecta a múltiples chipsets de Qualcomm y fue añadido al catálogo de la CISA el 3 de marzo de 2026 con una fecha límite de remediación para el 24 de marzo de 2026





PostHeaderIcon Microsoft advierte de un nuevo ataque de phishing que explota OAuth en Entra ID para evadir detección


Un nuevo ataque de phishing activo aprovecha el comportamiento legítimo de redirección de OAuth, lo que le permite eludir las defensas tradicionales de correo electrónico y navegador sin robar tokens. Según investigadores de Microsoft Defender, estas campañas se dirigen principalmente a organizaciones gubernamentales y del sector público, utilizando dominios de proveedores de identidad confiables para ocultar redirecciones maliciosas. 




PostHeaderIcon CISA advierte sobre vulnerabilidad en VMware Aria Operations explotada en ataques


Una vulnerabilidad crítica que afecta a VMware Aria Operations ha sido añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Broadcom emitió recientemente un aviso de seguridad detallando una falla que permite a atacantes no autenticados ejecutar comandos arbitrarios. Se insta a las organizaciones a implementar mitigaciones o suspender el uso del producto si no es posible aplicar una solución. VMware Aria Operations 




PostHeaderIcon Los infostealers impulsan ataques masivos de fuerza bruta a pasarelas SSO corporativas con credenciales robadas


Una ola de ataques de *relleno de credenciales* ha revelado un preocupante cambio en la forma en que los actores de amenazas acceden a las redes corporativas: no explotando vulnerabilidades de software, sino simplemente iniciando sesión con contraseñas robadas. En el centro de esta campaña se encuentran familias de malware infostealer, que recopilan silenciosamente credenciales de dispositivos infectados de empleados.




PostHeaderIcon Ataques con drones dañan centros de datos de AWS de Amazon en Oriente Medio


Amazon confirmó que ataques con drones dañaron tres centros de datos de AWS en Emiratos Árabes Unidos y uno en Bahréin, causando interrupciones prolongadas en servicios en la nube. Se vinculan a represalias de Irán por operaciones militares de EE.UU. e Israel. Amazon trabaja en la recuperación, priorizando la seguridad del personal y la restauración de servicios, mientras recomienda a clientes migrar datos a regiones no afectadas. El NCSC del Reino Unido alertó sobre riesgo de ciberataques iraníes.

 



PostHeaderIcon Living off the Land 2.0 en Linux: Persistencia para pasar desapercibidos al SOC


Nueva técnica de persistencia en Linux llamada Living off the Land 2.0 aprovecha infraestructura normal del sistema (como systemd) para evitar detección en SOCs, usando socket activation y generators que no dejan procesos activos ni rastros tradicionales, activándose solo bajo demanda del atacante y pasando desapercibidos al no revisarse rutas como /run/systemd/generator/.




PostHeaderIcon CISA alerta sobre el malware RESURGE que explota vulnerabilidades 0-day para atacar dispositivos Ivanti Connect Secure


Una nueva variante de malware llamada RESURGE está atacando activamente dispositivos Ivanti Connect Secure mediante la explotación de una vulnerabilidad crítica de día cero, lo que ha llevado a la Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) a emitir una advertencia formal. El malware está diseñado para sobrevivir a reinicios, robar credenciales y mantenerse operativo mucho después del compromiso inicial.​



PostHeaderIcon Pueden abusar de la función Terminal en vivo de Cortex XDR para comunicaciones C2


Un hallazgo de investigación recientemente revelado ha demostrado que la función Live Terminal de Cortex XDR de Palo Alto Networks puede ser convertida en un canal de comando y control (C2) por parte de los atacantes. Dado que esta función se ejecuta dentro de un agente de detección y respuesta en endpoints (EDR) de confianza, el tráfico que genera es ampliamente aceptado por las herramientas de seguridad empresariales, lo que convierte esto en un método silencioso



PostHeaderIcon Ataques OAuth en Entra ID pueden usar ChatGPT para comprometer cuentas de correo


Los actores de amenazas siempre buscan nuevas formas de abusar de plataformas confiables, y Microsoft Entra ID se está convirtiendo cada vez más en un objetivo mediante una técnica conocida como abuso de consentimiento OAuth. Un escenario de ataque recientemente documentado muestra cómo una aplicación de terceros maliciosa o con permisos excesivos —que se asemeja mucho a una herramienta confiable como ChatGPT— puede obtener acceso silenciosamente.