Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta autenticación. Mostrar todas las entradas
Mostrando entradas con la etiqueta autenticación. Mostrar todas las entradas

PostHeaderIcon CISA incluye la vulnerabilidad CVE-2026-20182 de Cisco SD-WAN en su catálogo de vulnerabilidades explotadas tras ataques al acceso de administrador


CISA ha incluido en su catálogo de vulnerabilidades explotadas un fallo crítico de elusión de autenticación (CVE-2026-20182) en el controlador Cisco Catalyst SD-WAN. Esta vulnerabilidad, con una gravedad máxima de 10.0, permite a atacantes remotos obtener privilegios administrativos. Se ha detectado que múltiples grupos de amenazas están aprovechando este y otros fallos para desplegar malware, mineros de criptomonedas y robo de credenciales.


PostHeaderIcon Aprovechan vulnerabilidad de bypass de autenticación en el plugin Burst Statistics de WordPress


Están explotando una vulnerabilidad crítica (CVE-2026-8181) en el plugin de WordPress Burst Statistics, que permite obtener acceso de administrador sin contraseña. Este fallo afecta a las versiones 3.4.0 y 3.4.1, permitiendo la creación de cuentas fraudulentas y el robo de datos. Se recomienda actualizar urgentemente a la **versión 3.4.2** o desactivar el plugin para evitar ataques.


PostHeaderIcon Explotan vulnerabilidad de salto de autenticación en Cisco Catalyst SD-WAN Controller para obtener acceso de administrador


Cisco lanzó actualizaciones para corregir una vulnerabilidad crítica (CVE-2026-20182) en Catalyst SD-WAN que permite a atacantes remotos saltar la autenticación y obtener privilegios administrativos. El fallo, con una puntuación CVSS de 10.0, ya ha sido explotado en ataques limitados para manipular la configuración de red. Se recomienda a los usuarios actualizar sus sistemas urgentemente y revisar los registros de autenticación en busca de accesos no autorizados.




PostHeaderIcon Ataques contra PraisonAI por CVE-2026-44338: saltos de autenticación detectados poco después de su anuncio


Se ha detectado que atacantes intentaron explotar la vulnerabilidad CVE-2026-44338 en PraisonAI apenas cuatro horas después de su publicación. Este fallo de autenticación permitía acceder a funciones protegidas y ejecutar flujos de trabajo sin token, afectando a las versiones 2.5.6 hasta la 4.6.33. Se recomienda actualizar a la versión 4.6.34 y auditar los despliegues para mitigar riesgos.


PostHeaderIcon Passkeys: el sustituto seguro de las contraseñas


Las passkeys son una alternativa a las contraseñas que mejoran la seguridad y protegen al usuario frente al phishing y las filtraciones de datos.




PostHeaderIcon Nuevo backdoor PamDOORa para Linux emplea módulos PAM para robar credenciales SSH


Investigadores descubrieron PamDOORa, un nuevo backdoor para Linux basado en el sistema de autenticación PAM que se vende en foros de cibercrimen rusos. Esta herramienta permite el acceso persistente vía SSH mediante contraseñas maestras, roba credenciales de usuarios legítimos y borra rastros en los registros del sistema. Al ejecutarse con privilegios de root, representa un riesgo crítico de seguridad para los servidores afectados.







PostHeaderIcon Hoy es el Día Mundial de la Contraseña


Con motivo del Día Mundial de la Contraseña, se recomienda no memorizar claves y utilizar un gestor de contraseñas para generar claves únicas, largas y aleatorias, complementándolas con autenticación de dos factores (2FA) y biometría para garantizar la seguridad digital.


PostHeaderIcon Windows 11 obligará el uso de Passkeys y PIN


Microsoft implementará el uso obligatorio de Passkeys y PIN en la siguiente actualización de Windows 11, eliminando así la necesidad de recordar contraseñas tradicionales al sustituirlas por métodos biométricos o códigos numéricos.






PostHeaderIcon Vulnerabilidad de omisión de autenticación en cPanel explotada activamente — Publican prueba de concepto


Una vulnerabilidad crítica de bypass de autenticación en cPanel & WHM ha sido confirmada como activamente explotada en la naturaleza, generando alarma en la industria global de alojamiento web. La falla, identificada como CVE-2026-41940, permite a atacantes no autenticados eludir por completo los mecanismos de inicio de sesión, lo que podría otorgar acceso de nivel root a los paneles de control de hosting afectados. Se ha publicado una prueba de concepto (PoC) pública del exploit [...]



PostHeaderIcon El ‘device code phishing’ se dispara: 37 veces más campañas y nuevos kits para robar tokens OAuth


El ‘device code phishing’ ha aumentado 37 veces en 2026 debido a kits que explotan el OAuth 2.0 Device Authorization Grant, permitiendo a atacantes robar access tokens y refresh tokens para secuestrar cuentas sin necesidad de contraseñas.




PostHeaderIcon Vulnerabilidades en IBM Identity y Verify Access permiten a atacantes remotos acceder a datos sensibles


Un boletín de seguridad crítico destaca múltiples vulnerabilidades en los productos Verify Identity Access y Security Verify Access. Si no se parchean, estas fallas de seguridad generalizadas podrían permitir a actores maliciosos acceder a información sensible, escalar sus privilegios en el sistema o causar una denegación total de servicio de la aplicación. Las organizaciones que dependen de estas plataformas de autenticación deben tomar medidas inmediatas para aplicar los parches



PostHeaderIcon Vulnerabilidades críticas en CISCO IMC


Cisco ha lanzado parches para corregir vulnerabilidades críticas en su Controlador de Gestión Integrada (IMC) (CVE-2026-20093, CVSS: 9,8) y Smart Software Manager On-Prem (CVE-2026-20160, CVSS: 9,8), que permiten a atacantes no autenticados eludir autenticación, obtener privilegios elevados y ejecutar comandos arbitrarios, afectando múltiples productos como servidores UCS y sistemas ENCS; aunque no hay evidencia de explotación activa, fallos recientes en Cisco han sido aprovechados por ciberdelincuentes.


PostHeaderIcon Microsoft Entra ID elimina limitaciones de MFA para usuarios


La autenticación multifactor (MFA) funciona como un mecanismo de defensa crítico para proteger las identidades de los usuarios contra ataques cibernéticos dirigidos. Microsoft informa que la implementación de MFA reduce efectivamente el riesgo de compromiso de cuentas en más del 99%. Para ampliar estas protecciones, Microsoft ha anunciado la Disponibilidad General de la autenticación multifactor externa para Microsoft Entra ID. Este lanzamiento elimina limitaciones previas de la plataforma 



PostHeaderIcon Qué significa Zero Trust en ciberseguridad


Zero Trust en ciberseguridad significa no confiar en nadie por defecto y verificar continuamente cada acceso, dispositivo y usuario mediante autenticación constante (biometría, multifactor) y mínimo privilegio para reducir riesgos. Se aplica en entornos sensibles como empresas con teletrabajo para evitar intrusiones y proteger datos confidenciales. 


PostHeaderIcon Explotación activa de CVE-2025-32975 permite tomar el control de Quest KACE SMA sin parchear


Explotación activa de CVE-2025-32975 (CVSS 10.0) en Quest KACE SMA sin parchear permite bypass de autenticación y control administrativo, con riesgos de movimientos laterales a sistemas críticos como controladores de dominio y backups.




PostHeaderIcon Vulnerabilidad en ScreenConnect permite extraer claves únicas de máquinas y secuestrar sesiones


ConnectWise ha emitido un aviso de seguridad urgente para su software de escritorio remoto ScreenConnect, revelando una vulnerabilidad criptográfica crítica que podría permitir a atacantes no autenticados extraer claves de máquina a nivel de servidor e secuestrar la autenticación de sesiones. La falla, registrada como CVE-2026-3564, afecta a todas las versiones de ScreenConnect anteriores a la 26.1 y tiene una puntuación CVSS de 9.0, lo que la sitúa en un nivel de riesgo extremadamente alto.






PostHeaderIcon CISA advierte sobre vulnerabilidad de autenticación en Ivanti Endpoint Manager explotada en ataques


Una grave falla de seguridad en Ivanti Endpoint Manager ha llamado la atención federal después de que la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) la añadiera al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 9 de marzo de 2026. Identificada como CVE-2026-1603, esta vulnerabilidad de omisión de autenticación afecta a todas las versiones de Ivanti Endpoint Manager anteriores a la versión 2024 SU5



PostHeaderIcon Miles de controladores de gestión de edificios Honeywell expuestos en línea sin autenticación


Miles de controladores de gestión de edificios de Honeywell podrían ser accesibles en línea sin necesidad de iniciar sesión, exponiendo controles basados en web que pueden ser abusados para realizar cambios no autorizados e incluso provocar bloqueos de operadores. Zero Science Lab ha publicado el aviso ZSL-2026-5979 (publicado el 02 de marzo de 2026) detallando un problema de acceso no autenticado que afecta a los controladores Honeywell Trend IQ4xx BMS en configuración de fábrica predeterminada. 



PostHeaderIcon Vulnerabilidad en HPE AutoPass permite a atacantes eludir autenticación de forma remota


Se ha emitido un boletín de seguridad sobre una vulnerabilidad en el servidor de licencias AutoPass (APLS) que podría permitir a los atacantes eludir los controles de autenticación de forma remota. El problema está registrado como CVE-2026-23600 y tiene una calificación de importancia con una puntuación base CVSS de 7.3




PostHeaderIcon No crees una contraseña con IA, ni ChatGPT, ni Gemini, ni Claude generan claves seguras, son muy fáciles de descifrar


Un estudio revela que las contraseñas generadas por IA como ChatGPT, Gemini o Claude no son seguras y son fáciles de descifrar, por lo que no se recomienda usarlas para proteger cuentas en redes sociales, apps o juegos.