Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3962
)
-
▼
May
(Total:
659
)
-
Linux ya disponible en más PS5
-
Presunto robo de 468 mil registros del servicio po...
-
Google presenta Gemini Spark, su alternativa a Ope...
-
Google y Samsung presentan gafas con Gemini y Andr...
-
Japón pone a prueba el 6G y alcanza velocidades de...
-
Google Gemini 3.5 Flash para competir en IA y prog...
-
Google presenta Carrito Universal con IA
-
Google presenta Antigravity 2.0 para programar con IA
-
Demanda con IA termina en ridículo legal
-
Comprometen paquetes de @antv en ataque de npm Min...
-
Administrador de CISA expone credenciales de AWS G...
-
Apple implementará IA para corregir mensajes
-
Intel y socios crean MacBook barato contra Apple
-
Publicado el PoC de DirtyDecrypt para la vulnerabi...
-
Utilizan routers Four-Faith para botnet
-
Edge deja de cargar contraseñas al iniciar
-
Cuidado: la IA puede robar tus huellas dactilares ...
-
GitHub Action comprometida filtra credenciales a d...
-
Atacantes usan Cloudflare para exfiltrar archivos ...
-
Detectan un fallo en Android que expone tu conexió...
-
Sony dejará de lanzar exclusivos en PC
-
Gen Z recupera el Discman por Spotify
-
Compañía Aérea prohíbe robots humanoides en sus vu...
-
Jefe de IA de Microsoft predice robots en oficinas...
-
Microsoft eliminará la tecla Copilot de Windows 11
-
Drupal lanzará actualizaciones críticas de segurid...
-
Movistar y Sony prueban 5G ultrarrápido en España
-
Novedades de Gemini en el Google I/O
-
Microsoft publica Azure Linux 4.0
-
Lo que publicas en Instagram lo están usando para ...
-
Microsoft confirma que hay problemas con las actua...
-
A falta de días para la huelga se filtra que Samsu...
-
Vulnerabilidades en el gateway de correo SEPPMail ...
-
LineShine, el super ordenador de China con 2,4 mil...
-
Claude Mythos halla fallos críticos en sistemas y ...
-
Mythos crea exploits PoC en investigación automati...
-
UE 5.8 lleva Ray Tracing a Switch 2
-
Barreras a la reparación de productos
-
Usan cuentas de Microsoft Entra ID para robar dato...
-
Grabaron su propio ciberataque en Teams
-
PlayStation Plus sube sus precios
-
Etiquetas populares de GitHub Action redirigidas a...
-
Las gafas inteligentes de Ray-Ban Meta permitirán ...
-
IA satura la lista de seguridad de Linux
-
Linux suma Nvidia Reflex y AMD Anti-Lag para todo GPU
-
Gemini supera a ChatGPT con su nuevo nivel de pens...
-
El test de Lovelace es una versión más exigente de...
-
Reaper: el malware que roba contraseñas y billeter...
-
Cómo borrar tus datos de Claude
-
IA dispara precio eléctrico en EE.UU. un 76%
-
Otro paquete de npm cae víctima de un clon de Shai...
-
Vulnerabilidad crítica en plugin Burst Statistics ...
-
Malta regalará ChatGPT Plus bajo una condición: qu...
-
WhatsApp lanza mensajes temporales inteligentes
-
Musk pierde juicio contra OpenAI
-
Grok Build: la IA de Elon Musk que programa por ti
-
NVIDIA Vera Rubin consumirá aproximadamente 6.041 ...
-
Un 60% de los jugadores de PC no planea comprarse ...
-
Linux domina los superordenadores
-
Aprende Linux con estos 4 juegos
-
CHUWI UniBook: rival directo del MacBook Neo con C...
-
Operación Ramz de INTERPOL desarticula redes de ci...
-
Estudiantes universitarios abuchean discursos de g...
-
ASUS ROG NUC 16: el mini-PC definitivo
-
Nueva vulnerabilidad escalada local de privilegios...
-
Grafana Labs reconoce que atacantes descargaron su...
-
Vulnerabilidades críticas de n8n exponen nodos a R...
-
Microsoft confirma error 0x800f0922 en actualizaci...
-
Atacantes de NGINX Rift actúan rápido contra servi...
-
Google Maps Lite: la versión ligera de 20 MB
-
Ryzen 5 5500X3D dobla rendimiento en juegos
-
TanStack evalúa restringir las solicitudes de pull...
-
Nuevo Zero-Day 'MiniPlasma' de Windows permite acc...
-
Robot supera a mecánicos cambiando neumáticos
-
Creador de OpenClaw gastó 1,3 millones de dólares ...
-
Malware Fast16, precursor de Stuxnet, alteró simul...
-
Exejecutivo de Microsoft critica Copilot
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
Primer exploit de memoria del Apple M5 hallado con...
-
Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/...
-
Feliz cumpleaños, láser: la luz coherente, digna d...
-
Rivales del MacBook Neo: hardware potente y dudas ...
-
Cisco revela una nueva vulnerabilidad 0-day de esc...
-
Dentistas usan IA para encarecer tratamientos
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Fallo de RCE en Claude Code permite ejecutar coman...
-
Operadores de 2FA usan phishing de OAuth para salt...
-
-
▼
May
(Total:
659
)
Blogroll
Labels
Nueva vulnerabilidad escalada local de privilegios (LPE) en Linux
Vulnerabilidad Fragnesia en Linux permite acceso root; publican PoC
Se ha revelado una vulnerabilidad en el kernel de Linux denominada Fragnesia, la cual permite que cualquier usuario local sin privilegios logre escalar sus permisos hasta obtener acceso de root. A diferencia de otros fallos, este no requiere de una condición de carrera, lo que lo convierte en uno de los exploits de escalada de privilegios locales más estables y fiables de los últimos años. El fallo fue descubierto por William Bowling, del equipo de seguridad V12.
Fragnesia, la secuela de Dirty Frag, concede acceso root a atacantes en Linux
Fragnesia: Nuevo fallo en el kernel de Linux permite obtener acceso root mediante la corrupción del Page Cache
Exploit de Dirty Frag en el kernel de Linux permite obtener acceso root en las principales distribuciones
Vulnerabilidad en cliente DHCP de FreeBSD permite ejecución remota de código como root
El Proyecto FreeBSD ha emitido un aviso de seguridad crítico que aborda una grave falla en su cliente DHCP IPv4 predeterminado. Registrada como CVE-2026-42511, esta vulnerabilidad permite a un atacante en la red local ejecutar código arbitrario como root, otorgándole control total sobre la máquina comprometida. Descubierta por Joshua Rogers del equipo de investigación AISLE, la vulnerabilidad afecta a todas las versiones del sistema.
Copy Fail en Linux desde 2017 permite acceso root en todas las distribuciones principales
Se ha revelado públicamente una vulnerabilidad crítica de día cero en el kernel de Linux, que permite a cualquier usuario local sin privilegios obtener acceso de root en prácticamente todas las distribuciones principales de Linux lanzadas desde 2017. Apodada “Copy Fail” y registrada como CVE-2026-31431, la falla fue descubierta por el investigador de Theori Taeyang Lee y escalada a una cadena de explotación completa por el equipo.
Vulnerabilidad de omisión de autenticación en cPanel explotada activamente — Publican prueba de concepto
Una vulnerabilidad crítica de bypass de autenticación en cPanel & WHM ha sido confirmada como activamente explotada en la naturaleza, generando alarma en la industria global de alojamiento web. La falla, identificada como CVE-2026-41940, permite a atacantes no autenticados eludir por completo los mecanismos de inicio de sesión, lo que podría otorgar acceso de nivel root a los paneles de control de hosting afectados. Se ha publicado una prueba de concepto (PoC) pública del exploit [...]
Un fallo crítico en Cohere AI Terrarium permite saltarse el sandbox y ejecutar código como root
Cisco publica actualizaciones críticas para corregir varias vulnerabilidades en Identity Services Engine (ISE)
Vulnerabilidad en Cisco Secure Firewall permite ejecución remota de código como usuario root
Vulnerabilidad crítica en Telnetd permite a atacantes remotos ejecutar código arbitrario por el puerto 23
Investigadores de seguridad han identificado una vulnerabilidad crítica de desbordamiento de búfer en el demonio telnetd de GNU Inetutils. Registrada como CVE-2026-32746, esta falla permite a un atacante remoto no autenticado ejecutar código arbitrario y obtener acceso de root en sistemas afectados. La vulnerabilidad no requiere interacción del usuario y presenta un camino de explotación altamente trivial, lo que ha generado una advertencia urgente para los defensores [...].
Vulnerabilidad en sistemas Ubuntu Desktop permite a atacantes obtener acceso root completo
Una vulnerabilidad de Escalada de Privilegios Locales (LPE) en las instalaciones predeterminadas de Ubuntu Desktop 24.04 y versiones posteriores permite a un atacante local sin privilegios obtener acceso root completo. Registrada como CVE-2026-3888, descubierta por The Qualys Threat Research Unit, la falla explota una interacción no intencionada entre dos componentes estándar del sistema, snap-confine y systemd-tmpfiles, lo que la hace especialmente peligrosa
Vulnerabilidades críticas en CrackArmor exponen 12,6 millones de servidores Linux a un control total de root
Se han descubierto nueve vulnerabilidades críticas en AppArmor, un marco de control de acceso obligatorio ampliamente utilizado en Linux. Estas vulnerabilidades, conocidas colectivamente como “CrackArmor”, permiten a usuarios locales sin privilegios escalar sus permisos a root, romper el aislamiento de contenedores y provocar fallos en operaciones del kernel.
Vulnerabilidad en Cisco Secure Firewall permite ejecución remota de código
Vulnerabilidades críticas en SolarWinds Serv-U permiten acceso root
Se ha lanzado una actualización de seguridad urgente para el software de servidor de archivos Serv-U con el fin de corregir múltiples vulnerabilidades críticas que podrían permitir a los atacantes comprometer por completo los sistemas afectados. La última versión, Serv-U 15.5.4, aborda cuatro fallos de seguridad de alta gravedad, cada uno con una puntuación CVSS de 9.1. Estas vulnerabilidades son especialmente peligrosas porque permiten la ejecución remota de código
Cisco publica una actualización que corrige un fallo crítico de ejecución remota en sus productos Unified Communications

Vulnerabilidad en CentOS 9 permite a atacantes escalar a privilegios root – PoC publicado
Una vulnerabilidad crítica de use-after-free (UAF) en la disciplina de cola sch_cake del kernel de Linux afecta a CentOS 9, permitiendo a usuarios locales obtener privilegios de root. La firma de seguridad SSD Secure Disclosure publicó los detalles el 5 de febrero de 2026, destacando que la falla ganó el primer lugar en la categoría Linux en TyphoonPWN 2025.
Explotan vulnerabilidad en telnetd para acceso root – PoC público lanzado
Se ha observado la explotación activa de una vulnerabilidad crítica de omisión de autenticación en el servidor telnetd de GNU InetUtils (CVE-2026-24061), que permite a atacantes no autenticados obtener acceso root en sistemas Linux. La vulnerabilidad, que afecta a las versiones 1.9.3 hasta 2.7 de GNU InetUtils, posibilita la ejecución remota de código manipulando la variable de entorno USER transmitida durante la conexión Telnet
Vulnerabilidad crítica en GNU InetUtils permite acceso root no autenticado con "-f root"
Se ha revelado una vulnerabilidad crítica de omisión de autenticación remota en GNU InetUtils que afecta al componente del servidor telnetd. El fallo, reportado por un investigador de seguridad el 19 de enero de 2026, permite a atacantes no autenticados obtener acceso como root al explotar una sanitización incorrecta de entradas en el mecanismo de autenticación de telnetd.



















