Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta exploit. Mostrar todas las entradas
Mostrando entradas con la etiqueta exploit. Mostrar todas las entradas

PostHeaderIcon La botnet RondoDox amplía a 174 exploits usando infraestructura IP residencial a gran escala


Una botnet recientemente rastreada llamada RondoDox se ha convertido silenciosamente en una de las amenazas más preocupantes observadas en los últimos meses, combinando una colección inusualmente grande de exploits con un uso calculado de la infraestructura de internet residencial. Detectada por primera vez en mayo de 2025, la botnet comenzó a generar altos volúmenes de tráfico en honeypots de seguridad




PostHeaderIcon Apple lanzó actualizaciones de emergencia para iOS 15.8.7 para bloquear el kit de exploits ‘Coruna’


Apple ha lanzado una actualización de seguridad de emergencia, iOS 15.8.7 e iPadOS 15.8.7, para proteger dispositivos más antiguos de una grave amenaza conocida como el kit de exploits ‘Coruna’. Publicada el 11 de marzo de 2026, esta corrección crítica incorpora parches de versiones más recientes de iOS, garantizando que los usuarios con hardware antiguo no queden expuestos a ciberataques avanzados.



PostHeaderIcon Xbox One ha sido hackeda, pero el objetivo no es lo que estás pensando


Un investigador de seguridad demostró un exploit en la Xbox One original durante el evento RE/verse 2026, rompiendo su protección considerada de las más seguras, aunque el objetivo del hackeo no es el esperado (como piratería o jailbreak).




PostHeaderIcon Aumentan los ataques "zero-day": Microsoft fue el proveedor más afectado en 2025, seguido de Google y Apple


Los ataques zero-day aumentaron un 15% en 2025, con 90 vulnerabilidades explotadas, siendo Microsoft el más afectado (25 casos), seguido de Google (11) y Apple (8). Los sistemas operativos fueron el principal objetivo, mientras los ataques a navegadores disminuyeron. Expertos alertan sobre el crecimiento de amenazas avanzadas y recomiendan parches rápidos y desarrollo secure-by-design.





PostHeaderIcon Vulnerabilidades de día cero en Chrome son explotadas activamente para ejecutar código malicioso


Google ha lanzado una actualización de seguridad urgente para su navegador Chrome tras confirmar que dos vulnerabilidades zero-day de alta gravedad están siendo explotadas activamente. El canal estable se ha actualizado a la versión 146.0.7680.75/76 para Windows y macOS, y a la versión 146.0.7680.75 para Linux, con el despliegue previsto para llegar a los usuarios en los próximos días y semanas.


PostHeaderIcon Vulnerabilidad crítica en Microsoft Office permite ataques de ejecución remota de código


El 10 de marzo de 2026, Microsoft lanzó actualizaciones de seguridad para solucionar una vulnerabilidad crítica en su ampliamente utilizado paquete Office. Identificada como CVE-2026-26110, esta falla de seguridad permite a un atacante no autorizado ejecutar código malicioso en el dispositivo de la víctima.


PostHeaderIcon Metasploit añade nuevos módulos para Linux RC4, BeyondTrust y persistencia en el registro


La última actualización de Metasploit, lanzada el 27 de febrero de 2026, aporta un poder significativo a los profesionales de la seguridad y a los probadores de penetración. La versión introduce siete nuevos módulos, nueve mejoras de funcionalidades y correcciones críticas de errores. Entre las incorporaciones más destacadas se encuentran exploits de ejecución remota de código (RCE) no autenticados para Ollama, BeyondTrust y dispositivos VoIP de Grandstream, junto con técnicas avanzadas de evasión para entornos Linux.



PostHeaderIcon Vulnerabilidad de día cero en .NET de Microsoft permite ataques de denegación de servicio


Se ha lanzado una actualización de seguridad de emergencia para abordar una vulnerabilidad recién revelada en .NET Framework, registrada como CVE-2026-26127. Esta falla de seguridad permite a atacantes remotos no autenticados desencadenar una condición de Denegación de Servicio (DoS) en la red. Con una puntuación CVSS de 7.5, Microsoft ha clasificado la vulnerabilidad como "Importante".



PostHeaderIcon Un error en el panel de la IA Gemini de Google abre la puerta al secuestro de sesiones


Un error en el panel de Gemini AI de Google (identificado como CVE-2026-0628) permitía a atacantes secuestrar sesiones, escalar privilegios y acceder a recursos sensibles como cámara, micrófono y archivos locales sin consentimiento. Google corrigió el fallo en enero tras ser reportado por investigadores de Palo Alto Networks, destacando los riesgos de seguridad en navegadores con IA agente, que amplían la superficie de ataque y requieren nuevos controles de protección.




PostHeaderIcon Herramienta de explotación de iPhone usada por espías rusos probablemente provino de un contratista estadounidense


Un potente kit de explotación para iPhone llamado Coruna, creado inicialmente para servicios de inteligencia occidentales por el contratista estadounidense L3Harris, ha caído en manos de espías rusos y ciberdelincuentes chinos. El kit Coruna incluye 23 componentes diferentes de hacking diseñados para comprometer iPhones de Apple. Trenchant, la división de hacking del contratista militar estadounidense L3Harris.






PostHeaderIcon Presunta venta de exploit para fallo 0-day en Servicios de Escritorio Remoto de Windows


Un actor de amenazas estaría vendiendo un exploit de día cero para una vulnerabilidad de escalada de privilegios en los Servicios de Escritorio Remoto de Windows, registrada como CVE-2026-21533, por la impactante suma de 220.000 dólares en un foro de la dark web. Este exploit, de alto valor, aprovecha una gestión inadecuada de privilegios para otorgar a los atacantes control administrativo local. La comunidad de ciberseguridad clandestina ha detectado una nueva oferta de alto riesgo.



PostHeaderIcon Google alerta sobre una herramienta que hackea tu iPhone desde la web


Google advierte sobre Coruna, un kit de exploits que hackea iPhones al visitar una web sin interacción, diseñado para ataques masivos y silenciosos.


PostHeaderIcon Google confirma 90 vulnerabilidades de día cero explotadas activamente en 2025


El Grupo de Inteligencia de Amenazas de Google (GTIG) publicó su análisis anual, confirmando que 90 vulnerabilidades de día cero fueron explotadas activamente en la naturaleza durante 2025. Aunque esto supone una ligera disminución respecto al récord de 100 vulnerabilidades de día cero en 2023, representa un aumento notable frente a las 78 de 2024. 


PostHeaderIcon Explotación de vulnerabilidad 0-day de Cisco SD-WAN


Se ha publicado un exploit de prueba de concepto (PoC) público para la CVE-2026-20127, una vulnerabilidad de gravedad máxima de día cero en el Cisco Catalyst SD-WAN Controller y el SD-WAN Manager que ha sido explotada activamente en la naturaleza desde al menos 2023. Cisco Talos está rastreando la actividad de la amenaza bajo el clúster UAT-8616, describiéndola como un "actor de amenazas cibernéticas altamente sofisticado" que apunta a infraestructuras críticas.


PostHeaderIcon CISA advierte sobre vulnerabilidad de corrupción de memoria en chips Qualcomm explotada en ataques


CISA ha advertido que una falla de corrupción de memoria en los chipsets Qualcomm está siendo explotada en ataques, instando a las organizaciones a aplicar rápidamente las mitigaciones proporcionadas por el fabricante. El problema, registrado como CVE-2026-21385, afecta a múltiples chipsets de Qualcomm y fue añadido al catálogo de la CISA el 3 de marzo de 2026 con una fecha límite de remediación para el 24 de marzo de 2026





PostHeaderIcon Kit de exploits Coruna con 23 exploits hackeó miles de iPhones


El Grupo de Inteligencia de Amenazas de Google (GTIG) ha descubierto Coruna, un sofisticado kit de exploits para iOS que contiene 23 exploits distribuidos en cinco cadenas de explotación completas, que comprometieron miles de iPhones con versiones de iOS desde la 13.0 hasta la 17.2.1 durante 2025. El kit de exploits Coruna es un marco de ataque modular avanzado para iOS, descubierto por GTIG, que apunta a modelos de iPhone desde iOS 13.0.






PostHeaderIcon Vulnerabilidad OpenClaw de cero clics permite a sitios web maliciosos secuestrar agentes de IA de desarrolladores


Una vulnerabilidad crítica de cero interacción en OpenClaw, uno de los frameworks de agentes de IA de código abierto de más rápido crecimiento en la historia, ha sido descubierta por investigadores de Oasis Security. Esta falla permite que cualquier sitio web malicioso tome el control total de un agente de IA de un desarrollador de manera silenciosa, sin necesidad de plugins, extensiones ni ninguna acción por parte del usuario. OpenClaw, un agente de IA autoalojado anteriormente conocido como Clawdbot


PostHeaderIcon Vulnerabilidad en Chrome Gemini permite a atacantes acceder a cámara y micrófono de víctimas de forma remota


Se ha descubierto una vulnerabilidad de seguridad de alta gravedad en el asistente de IA Gemini integrado en Google Chrome, que expone a los usuarios a accesos no autorizados a la cámara y el micrófono, robo de archivos locales y ataques de phishing, todo ello sin requerir ninguna interacción del usuario más allá de abrir el panel de IA integrado en el navegador. Registrada como CVE-2026-0628, la falla fue descubierta por investigadores de Unit de Palo Alto Networks



PostHeaderIcon Grupo ruso APT28 explota vulnerabilidad 0-day en MSHTML antes de la actualización de febrero de 2026


Una vulnerabilidad de día cero en el marco Microsoft HTML (MSHTML) fue explotada activamente en la naturaleza. La vulnerabilidad, identificada como CVE-2026-21513, permite a los atacantes eludir funciones de seguridad y ejecutar archivos arbitrarios. Con una puntuación CVSS de 8.8, afecta a todas las versiones de Windows. Investigadores de seguridad de Akamai descubrieron que el grupo de amenazas patrocinado por el Estado ruso APT28 .


PostHeaderIcon Exploit PoC publicado para escalada de privilegios en ALPC de Windows Error Reporting


Recientemente se ha dado a conocer una vulnerabilidad crítica de escalada de privilegios locales (LPE) que afecta a Microsoft Windows, tras la publicación pública de un exploit de prueba de concepto (PoC). Identificada como CVE-2026-20817, esta falla de seguridad reside en el servicio de Windows Error Reporting (WER). La vulnerabilidad permite a un usuario autenticado con privilegios bajos ejecutar código malicioso arbitrario con permisos de SYSTEM