Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

seguridad ( 630 ) vulnerabilidad ( 519 ) google ( 516 ) privacidad ( 437 ) ransomware ( 403 ) Malware ( 389 ) Windows ( 351 ) cve ( 326 ) android ( 323 ) hardware ( 311 ) tutorial ( 291 ) manual ( 275 ) software ( 238 ) linux ( 159 ) WhatsApp ( 139 ) nvidia ( 126 ) twitter ( 120 ) ddos ( 109 ) Wifi ( 105 ) hacking ( 103 ) ssd ( 97 ) cifrado ( 94 ) app ( 87 ) herramientas ( 80 ) sysadmin ( 70 ) Networking ( 67 ) youtube ( 64 ) office ( 53 ) firmware ( 51 ) adobe ( 48 ) exploit ( 46 ) firefox ( 45 ) hack ( 45 ) programación ( 43 ) juegos ( 40 ) contraseñas ( 39 ) antivirus ( 38 ) apache ( 32 ) eventos ( 32 ) cms ( 31 ) flash ( 30 ) MAC ( 29 ) multimedia ( 29 ) Kernel ( 28 ) anonymous ( 27 ) javascript ( 25 ) ssl ( 22 ) Forense ( 18 ) SeguridadWireless ( 17 ) conferencia ( 17 ) documental ( 16 ) Debugger ( 14 ) lizard squad ( 14 ) auditoría ( 13 ) técnicas hacking ( 13 ) Rootkit ( 11 ) delitos ( 11 ) metasploit ( 11 ) Virtualización ( 10 ) adamo ( 9 ) reversing ( 9 ) Ehn-Dev ( 7 ) MAC Adress ( 6 ) antimalware ( 6 ) oclHashcat ( 5 )
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas

PostHeaderIcon Múltiples vulnerabilidades en Componentes de Servidor de React permiten ataques DoS


Recientemente se han revelado múltiples vulnerabilidades críticas de seguridad en los Componentes de Servidor de React, que permiten a actores maliciosos lanzar ataques de Denegación de Servicio (DoS) contra servidores vulnerables. Las fallas, registradas como CVE-2026-23864 con una puntuación CVSS de 7.5, se deben a parches incompletos de correcciones de seguridad anteriores y requieren una remediación inmediata






PostHeaderIcon Vulnerabilidad crítica en la biblioteca PLY de Python permite ejecución remota de código


Se ha identificado una vulnerabilidad crítica en la versión distribuida a través de PyPI de PLY (Python Lex-Yacc) 3.11, que permite la ejecución arbitraria de código mediante la deserialización insegura de archivos pickle no confiables. La vulnerabilidad, registrada como CVE-2025-56005, afecta al parámetro no documentado picklefile en la función yacc(), el cual no aparece en la documentación oficial a pesar de estar presente en la versión de producción. La vulnerabilidad surge del parámetro yacc(picklefile=…), que invoca pickle.load() en archivos controlados por el atacante 



PostHeaderIcon Vulnerabilidad de día cero en Microsoft Office explotada activamente en ataques


Microsoft lanzó actualizaciones de seguridad de emergencia fuera de banda el 26 de enero de 2026 para abordar CVE-2026-21509, una vulnerabilidad de día cero en Microsoft Office que los atacantes están explotando activamente. La falla, calificada como “Importante” con una puntuación base CVSS v3.1 de 7.8, se basa en entradas no confiables en decisiones de seguridad para eludir las mitigaciones OLE que protegen contra controles COM/OLE vulnerables.




PostHeaderIcon Cientos de puertas de enlace Clawdbot expuestas dejan vulnerables claves API y chats privados


Clawdbot, la creciente pasarela de agentes de IA de código abierto, enfrenta crecientes preocupaciones de seguridad, con más de 900 instancias no autenticadas expuestas en línea y múltiples fallos de código que permiten el robo de credenciales y la ejecución remota de código. Clawdbot es un asistente personal de IA de código abierto que se integra con plataformas de mensajería como WhatsApp, Telegram, Slack, Discord, Signal e iMessage.




PostHeaderIcon 12 años después Apple actualiza el iPhone 5s y otros móviles y iPad antiguos con iOS 12, es muy importante hacerlo si tienes uno


Apple lanza un parche de seguridad crítico para el iPhone 5s y otros dispositivos antiguos con iOS 12, 12 años después, siendo esencial actualizarlos para protegerlos.



PostHeaderIcon Curl pondrá fin a su programa de recompensas por errores tras informes de vulnerabilidades generados por IA de baja calidad


El proyecto curl puso fin a su programa de recompensas por errores en enero de 2026 debido a la recepción de un exceso de informes de vulnerabilidades de baja calidad y sin utilidad. La decisión refleja la creciente frustración dentro de la comunidad de seguridad de código abierto respecto a las consecuencias no deseadas de los incentivos económicos en las prácticas de divulgación de vulnerabilidades. 



PostHeaderIcon Explotan vulnerabilidad en telnetd para acceso root – PoC público lanzado


Se ha observado la explotación activa de una vulnerabilidad crítica de omisión de autenticación en el servidor telnetd de GNU InetUtils (CVE-2026-24061), que permite a atacantes no autenticados obtener acceso root en sistemas Linux. La vulnerabilidad, que afecta a las versiones 1.9.3 hasta 2.7 de GNU InetUtils, posibilita la ejecución remota de código manipulando la variable de entorno USER transmitida durante la conexión Telnet






PostHeaderIcon Ciberdelincuentes usan Gemini para robar datos de Google Calendar


Ciberdelincuentes explotan una vulnerabilidad en Gemini para robar datos de Google Calendar mediante ataques de ingeniería de prompts, destacando la urgencia de defensas contextuales en IA contra manipulaciones.





PostHeaderIcon 76 vulnerabilidades de día cero descubiertas por hackers en Pwn2Own Automotive 2026


Investigadores de seguridad en Pwn2Own Automotive 2026 demostraron 76 vulnerabilidades únicas de día cero en cargadores de vehículos eléctricos y sistemas de infoentretenimiento a bordo. El evento de tres días en Tokio otorgó un total de 1.047.000 USD, con Fuzzware.io ganando el título de Maestro de Pwn. Actividades del Día Uno El primer día incluyó 30 participaciones dirigidas a sistemas como Alpine iLX-F511, Kenwood DNR1007XR y varios cargadores de vehículos eléctricos



PostHeaderIcon Pueden convertir una página limpia en maliciosa en segundos con GenAI


Ha surgido una nueva y alarmante amenaza en el panorama de la ciberseguridad, donde los atacantes combinan inteligencia artificial con ataques basados en la web para transformar páginas web de apariencia inocente en peligrosas herramientas de phishing en tiempo real. Investigadores de seguridad descubrieron que los ciberdelincuentes están aprovechando sistemas de IA generativa para crear código malicioso que se carga dinámicamente después de que los usuarios visitan sitios web aparentemente seguros.



PostHeaderIcon 20.000 sitios de WordPress afectados por vulnerabilidad en el plugin LA-Studio Element


Se ha descubierto una vulnerabilidad crítica de puerta trasera en el plugin LA-Studio Element Kit para Elementor, un complemento popular de WordPress utilizado por más de 20.000 sitios activos. Esta falla de seguridad permite a los atacantes crear cuentas de administrador sin necesidad de autenticación, poniendo en riesgo de toma completa a miles de sitios web.





PostHeaderIcon Hackers ganaron 516.500$ por 37 vulnerabilidades 0-day en automóviles – Pwn2Own Automotive 2026


El primer día de Pwn2Own Automotive 2026, que entregó $516,500 USD por 37 zero-days, el evento ha acumulado ya $955,750 USD en 66 vulnerabilidades únicas, demostrando la amplia superficie de ataque del sector automotriz. La competición mostró exploits dirigidos a múltiples subsistemas de vehículos, incluyendo sistemas de infoentretenimiento a bordo (IVI), estaciones de carga para vehículos eléctricos y entornos Linux embebidos.




PostHeaderIcon StackWarp, la vulnerabilidad que afecta a todas las CPU Ryzen y EPYC desde Zen 1 hasta Zen 5


Descubierta la vulnerabilidad StackWarp que afecta a todas las CPU AMD Ryzen y EPYC desde Zen 1 hasta Zen 5, no solucionable solo con parches de SO pero con correcciones disponibles en tres frentes.




PostHeaderIcon Vulnerabilidad en BIND 9 permite a atacantes bloquear servidores con registros maliciosos


Se ha revelado una vulnerabilidad de alta gravedad en BIND 9, el software de servidor DNS ampliamente utilizado que se encarga de la resolución de nombres de dominio en millones de servicios de internet. La vulnerabilidad, identificada como CVE-2025-13878, permite a atacantes remotos bloquear servidores DNS mediante el envío de registros DNS maliciosos y especialmente diseñados, lo que podría interrumpir infraestructuras críticas de internet y servicios organizacionales. 




PostHeaderIcon Vulnerabilidad en SSO de Fortinet es explotada para hackear firewalls y obtener acceso de administrador


Una vulnerabilidad crítica en la función de Inicio de Sesión Único (SSO) de Fortinet para los firewalls FortiGate, identificada como CVE-2025-59718, está siendo explotada activamente. Los atacantes la están utilizando para crear cuentas locales de administrador no autorizadas, lo que les otorga acceso administrativo completo a dispositivos expuestos en internet. Varios usuarios han reportado patrones de ataque idénticos, lo que ha llevado al equipo forense de PSIRT de Fortinet a investigar.



PostHeaderIcon Múltiples vulnerabilidades 0-day en el servidor Git MCP de Anthropic permiten ejecución de código


Tres vulnerabilidades 0-day en mcp-server-git, la implementación de referencia de la integración de Git para el Protocolo de Contexto de Modelo (MCP). Los fallos surgen de una validación insuficiente de entradas y saneamiento de argumentos en operaciones básicas de Git. Mediante inyección de prompts, los atacantes pueden ejecutar código, eliminar archivos y exfiltrar datos sensibles sin acceso directo al sistema. 
me




PostHeaderIcon CISA publica informe de malware BRICKSTORM con nuevas reglas YARA para VMware vSphere


La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha publicado un informe de análisis de malware sobre BRICKSTORM, una puerta trasera sofisticada vinculada a operaciones cibernéticas patrocinadas por el estado chino. Publicado en diciembre de 2025 y actualizado hasta enero de 2026, el informe identifica esta amenaza dirigida a plataformas VMware vSphere, específicamente a servidores vCenter y entornos ESXi. Organizaciones en los sectores de servicios gubernamentales y tecnología de la información


PostHeaderIcon Vulnerabilidad crítica en el proxy de Oracle WebLogic Server permite a atacantes comprometer el servidor


Oracle ha revelado una grave vulnerabilidad de seguridad que afecta a su suite Fusion Middleware, específicamente dirigida al Oracle HTTP Server y al Oracle WebLogic Server Proxy Plug-in. Identificada como CVE-2026-21962, esta falla tiene la máxima calificación de gravedad y representa una amenaza inmediata para los entornos empresariales que utilizan estos componentes proxy. 



PostHeaderIcon Nuevo estudio revela que GPT-5.2 puede desarrollar exploits de día cero a escala de forma fiable


Un experimento revolucionario ha revelado que los modelos de lenguaje avanzados ahora pueden crear exploits funcionales para vulnerabilidades de seguridad previamente desconocidas. El investigador de seguridad Sean Heelan probó recientemente dos sistemas sofisticados basados en GPT-5.2 y Opus 4.5, desafiándolos a desarrollar exploits para una falla de día cero en el intérprete de JavaScript QuickJS



PostHeaderIcon Vulnerabilidad en plugin Advanced Custom Fields: Extended de WordPress expone a más de 100.000 sitios a ataques


Un fallo crítico de seguridad en el popular plugin de WordPress Advanced Custom Fields: Extended ha puesto en riesgo más de 100.000 sitios web, exponiéndolos a una posible toma completa. La vulnerabilidad, identificada como CVE-2025-14533, afecta a las versiones del plugin hasta la 0.9.2.1 e incluye una puntuación CVSS de 9.8 (Crítica).