Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidad en múltiples productos de Hikvision permite escalada de privilegios a usuarios maliciosos


Una grave vulnerabilidad que afecta a múltiples productos de Hikvision fue añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 5 de marzo de 2026. Registrada globalmente bajo el código CVE-2017-7921, esta falla de seguridad representa un riesgo significativo para las organizaciones que dependen de estos populares sistemas de vigilancia. El fallo permite a usuarios maliciosos eludir los controles de seguridad estándar, escalar sus privilegios y obtener acceso no autorizado.




PostHeaderIcon M365Pwned – Kit de herramientas GUI para Red Team de explotación de Microsoft 365 mediante Graph API


Un miembro de un equipo rojo que opera bajo el alias OtterHacker ha lanzado públicamente M365Pwned, un par de herramientas GUI basadas en WinForms diseñadas para enumerar, buscar y exfiltrar datos de entornos Microsoft 365 utilizando tokens OAuth a nivel de aplicación sin necesidad de interacción del usuario. Desarrollado completamente en PowerShell 5.1 y aprovechando la API de Microsoft Graph, este kit de herramientas representa un riesgo significativo en escenarios post-compromiso



PostHeaderIcon OpenAnt es un escáner de vulnerabilidades basado en IA para detectarlas


OpenAnt es una herramienta de descubrimiento de vulnerabilidades de código abierto basada en LLM, diseñada para ayudar a los equipos de seguridad y a los mantenedores de proyectos open-source a identificar proactivamente fallos de seguridad verificados con un mínimo de falsos positivos y falsos negativos. Publicada bajo la licencia Apache 2.0, OpenAnt está disponible en GitHub y aborda el creciente desafío de las vulnerabilidades descubiertas por IA en el software de código abierto.


PostHeaderIcon Fuga masiva expone datos de más de un millón de usuarios en plataforma de IA


Una fuga masiva en KomikoAI (plataforma de IA para generación de videos e imágenes) expuso datos de más de un millón de usuarios, cuestionando la ciberseguridad en entornos de IA generativa sin revelarse el vector del ataque.



PostHeaderIcon Star Citizen tardó cinco semanas en revelar un hackeo


El juego Star Citizen tardó cinco semanas en informar a sus usuarios sobre un hackeo sufrido, lo que ha generado críticas por la demora en la comunicación del incidente de seguridad.


PostHeaderIcon Ingeniero recibe 30.000 dólares por descubrir una vulnerabilidad que afecta a 7.000 robots aspiradores


Un ingeniero de software recibe acceso a 7.000 aspiradoras robot DJI Romo mientras experimentaba con la idea de usar un mando de videojuegos para controlar su aspiradora robótica. Recibió 30.000 dólares de DJI por un descubrimiento no revelado.

La historia comenzó cuando el ingeniero, identificado solo como "Lorenz", quería controlar su aspiradora robot con un mando de PS5. Durante el proceso, descubrió una vulnerabilidad que le permitió acceder a miles de dispositivos similares.

DJI, el fabricante de la aspiradora, recompensó a Lorenz con 30.000 dólares como parte de su programa de recompensas por errores, aunque no se han revelado detalles específicos sobre la vulnerabilidad.



PostHeaderIcon Nuevo informe advierte que la IA automatiza operaciones de ataque de alta velocidad


La brecha entre los ataques dirigidos por humanos y las intrusiones impulsadas por máquinas se está cerrando más rápido de lo que la mayoría de las organizaciones esperaban. Cloudforce One, el equipo de inteligencia de amenazas dedicado de Cloudflare, publicó el primer Informe de Amenazas Cloudflare 2026 el 3 de marzo de 2026, emitiendo una clara advertencia: la inteligencia artificial se ha convertido en un motor central detrás de los ciberataques modernos. 




PostHeaderIcon Imitan correo de soporte de LastPass para robar contraseñas de bóvedas


Una nueva y cuidadosamente elaborada campaña de phishing está actualmente dirigiéndose a los usuarios de LastPass, con atacantes enviando correos electrónicos falsos de soporte diseñados para robar las contraseñas maestras de las bóvedas. La campaña, que comenzó alrededor del 1 de marzo de 2026, utiliza tácticas de ingeniería social para engañar a los usuarios haciéndoles creer que sus cuentas han sido comprometidas, presionándolos para que revelen sus credenciales.




PostHeaderIcon Edward Snowden, exanalista de la CIA y la NSA: “Decir que no te importa la privacidad porque no tienes nada que ocultar es como decir que no te importa la libertad de expresión porque no tienes nada que decir”


Edward Snowden, exanalista de la CIA y NSA, compara la indiferencia hacia la privacidad con renunciar a la libertad de expresión, criticando que empresas y hackers acceden a datos personales para publicidad o ciberataques, alertando sobre riesgos en ciberseguridad.





PostHeaderIcon Google confirma 90 vulnerabilidades de día cero explotadas activamente en 2025


El Grupo de Inteligencia de Amenazas de Google (GTIG) publicó su análisis anual, confirmando que 90 vulnerabilidades de día cero fueron explotadas activamente en la naturaleza durante 2025. Aunque esto supone una ligera disminución respecto al récord de 100 vulnerabilidades de día cero en 2023, representa un aumento notable frente a las 78 de 2024. 


PostHeaderIcon Explotación de vulnerabilidad 0-day de Cisco SD-WAN


Se ha publicado un exploit de prueba de concepto (PoC) público para la CVE-2026-20127, una vulnerabilidad de gravedad máxima de día cero en el Cisco Catalyst SD-WAN Controller y el SD-WAN Manager que ha sido explotada activamente en la naturaleza desde al menos 2023. Cisco Talos está rastreando la actividad de la amenaza bajo el clúster UAT-8616, describiéndola como un "actor de amenazas cibernéticas altamente sofisticado" que apunta a infraestructuras críticas.


PostHeaderIcon Nueva vulnerabilidad en MongoDB permite bloquearlo


Se ha descubierto una vulnerabilidad de alta gravedad, CVE-2026-25611 (CVSS 7.5), en MongoDB que permite a atacantes no autenticados bloquear servidores expuestos utilizando un ancho de banda mínimo. Según Cato CTRL, afecta a todas las versiones de MongoDB donde la compresión está habilitada (v3.4+, activada por defecto desde v3.6), incluyendo MongoDB Atlas. Además, datos de Shodan indican que más de 207.000 instancias de MongoDB están actualmente expuestas



PostHeaderIcon Vulnerabilidad en Cisco Secure Firewall permite ejecución remota de código


Cisco ha emitido un aviso de seguridad urgente sobre una vulnerabilidad crítica que afecta a su software Secure Firewall Management Center (FMC). Esta falla, calificada con la puntuación CVSS máxima de 10.0, permite a atacantes remotos y no autenticados ejecutar código arbitrario y obtener control total de nivel root sobre el sistema afectado. 





PostHeaderIcon Miles de controladores de gestión de edificios Honeywell expuestos en línea sin autenticación


Miles de controladores de gestión de edificios de Honeywell podrían ser accesibles en línea sin necesidad de iniciar sesión, exponiendo controles basados en web que pueden ser abusados para realizar cambios no autorizados e incluso provocar bloqueos de operadores. Zero Science Lab ha publicado el aviso ZSL-2026-5979 (publicado el 02 de marzo de 2026) detallando un problema de acceso no autenticado que afecta a los controladores Honeywell Trend IQ4xx BMS en configuración de fábrica predeterminada. 



PostHeaderIcon El navegador Comet de Perplexity secuestrado mediante invitación de calendario para filtrar datos sensibles


Una invitación envenenada de Google Calendar es todo lo que se necesita para convertir en un arma el navegador Comet de Perplexity. Investigadores de seguridad de Zenity Labs han descubierto una vulnerabilidad crítica, denominada PerplexedBrowser, que engaña al agente de IA de Comet para que lea archivos locales y robe credenciales. Este ataque de cero clics solo requiere que el usuario pida al agente que gestione una invitación rutinaria de reunión.





PostHeaderIcon CISA advierte sobre vulnerabilidad de corrupción de memoria en chips Qualcomm explotada en ataques


CISA ha advertido que una falla de corrupción de memoria en los chipsets Qualcomm está siendo explotada en ataques, instando a las organizaciones a aplicar rápidamente las mitigaciones proporcionadas por el fabricante. El problema, registrado como CVE-2026-21385, afecta a múltiples chipsets de Qualcomm y fue añadido al catálogo de la CISA el 3 de marzo de 2026 con una fecha límite de remediación para el 24 de marzo de 2026





PostHeaderIcon Campaña de malvertising distribuye el infostealer macOS AMOS 'malext' mediante señuelos falsos de intercambio de texto


Una nueva campaña de malvertising está atacando activamente a usuarios de macOS en todo el mundo, distribuyendo una nueva variante del infostealer AMOS llamada “malext”. Los atacantes están comprando anuncios en Google Search que redirigen a las víctimas hacia artículos de ayuda falsos en sitios web de compartición de texto gratuita, donde un comando de terminal engañoso instala silenciosamente el stealer en sus equipos.



PostHeaderIcon Google presenta certificados de árbol de Merkle para proteger HTTPS contra amenazas cuánticas


Google ha anunciado una importante iniciativa para proteger las conexiones HTTPS de las amenazas emergentes que plantea la computación cuántica. En colaboración con el Internet Engineering Task Force (IETF) y su grupo de trabajo “PKI, Logs, And Tree Signatures” (PLANTS), Chrome está liderando la transición hacia los Certificados de Árbol de Merkle (MTCs). Este nuevo enfoque aborda los desafíos de rendimiento y ancho de banda 






PostHeaderIcon Microsoft advierte de un nuevo ataque de phishing que explota OAuth en Entra ID para evadir detección


Un nuevo ataque de phishing activo aprovecha el comportamiento legítimo de redirección de OAuth, lo que le permite eludir las defensas tradicionales de correo electrónico y navegador sin robar tokens. Según investigadores de Microsoft Defender, estas campañas se dirigen principalmente a organizaciones gubernamentales y del sector público, utilizando dominios de proveedores de identidad confiables para ocultar redirecciones maliciosas. 




PostHeaderIcon Vulnerabilidad en HPE AutoPass permite a atacantes eludir autenticación de forma remota


Se ha emitido un boletín de seguridad sobre una vulnerabilidad en el servidor de licencias AutoPass (APLS) que podría permitir a los atacantes eludir los controles de autenticación de forma remota. El problema está registrado como CVE-2026-23600 y tiene una calificación de importancia con una puntuación base CVSS de 7.3