Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

seguridad ( 529 ) google ( 508 ) vulnerabilidad ( 431 ) privacidad ( 417 ) ransomware ( 389 ) Malware ( 335 ) Windows ( 330 ) cve ( 321 ) android ( 308 ) tutorial ( 291 ) hardware ( 275 ) manual ( 275 ) software ( 225 ) linux ( 146 ) WhatsApp ( 129 ) twitter ( 118 ) nvidia ( 116 ) ddos ( 109 ) Wifi ( 100 ) cifrado ( 92 ) ssd ( 91 ) hacking ( 82 ) app ( 81 ) herramientas ( 80 ) sysadmin ( 70 ) Networking ( 67 ) youtube ( 62 ) office ( 51 ) firmware ( 49 ) adobe ( 48 ) hack ( 45 ) firefox ( 43 ) juegos ( 39 ) antivirus ( 38 ) contraseñas ( 38 ) programación ( 37 ) exploit ( 33 ) eventos ( 32 ) cms ( 31 ) apache ( 30 ) MAC ( 29 ) flash ( 29 ) multimedia ( 29 ) anonymous ( 27 ) Kernel ( 26 ) javascript ( 24 ) ssl ( 22 ) Forense ( 18 ) SeguridadWireless ( 17 ) conferencia ( 16 ) documental ( 16 ) Debugger ( 14 ) lizard squad ( 14 ) técnicas hacking ( 13 ) auditoría ( 12 ) delitos ( 11 ) metasploit ( 11 ) Rootkit ( 10 ) Virtualización ( 10 ) adamo ( 9 ) reversing ( 9 ) Ehn-Dev ( 7 ) MAC Adress ( 6 ) antimalware ( 6 ) oclHashcat ( 5 )
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas

PostHeaderIcon Una nueva vulnerabilidad crítica en n8n permite ejecución remota de código


Una grave vulnerabilidad de seguridad ha sido descubierta en n8n, la popular plataforma de automatización de flujos de trabajo, que permite a usuarios autenticados ejecutar código arbitrario de forma remota en las instancias afectadas. El fallo plantea riesgos significativos tanto para las implementaciones autoalojadas como para las instancias de n8n Cloud, pudiendo llevar a un compromiso completo del sistema.


PostHeaderIcon Más de 10.000 firewalls Fortinet expuestos a vulnerabilidad de bypass de MFA de 5 años.


Más de 10.000 firewalls Fortinet en todo el mundo siguen siendo vulnerables a CVE-2020-12812, un fallo de omisión de la autenticación multifactor (MFA) revelado hace más de cinco años y medio. Shadowserver añadió recientemente este problema a su Informe Diario de HTTP Vulnerables, destacando la exposición persistente en medio de la explotación activa confirmada por Fortinet a finales de 2025. 




PostHeaderIcon Vulnerabilidad crítica en SmarterMail


SmarterTools ha emitido un aviso de seguridad urgente que aborda una vulnerabilidad crítica en SmarterMail que podría permitir a los atacantes ejecutar código de forma remota en los servidores de correo. El fallo, rastreado como CVE-2025-52691, representa una amenaza grave para las organizaciones que utilizan las versiones afectadas. La vulnerabilidad ha recibido una puntuación CVSS de 10.0, la calificación de severidad más alta posible.





PostHeaderIcon Agencia Espacial Europea confirma ataque a servidores externos.


La Agencia Espacial Europea (ESA) ha confirmado una brecha de seguridad cibernética que afecta a un número limitado de servidores externos, marcando una rara admisión pública de vulnerabilidad en la principal organización espacial del continente. En una declaración oficial publicada el martes, la ESA reveló: “La ESA es consciente de un reciente problema de seguridad cibernética que involucra a servidores ubicados fuera de la red corporativa de la ESA.




PostHeaderIcon Aprovechan función de Copilot para acceso oculto


La nueva función “Connected Agents” de Copilot Studio, presentada por Microsoft en Build 2025, está creando una importante vulnerabilidad de seguridad. Los atacantes ya la están explotando para obtener acceso de puerta trasera no autorizado a sistemas empresariales críticos. Connected Agents permite la integración de IA a IA, lo que permite a los agentes compartir funcionalidad y reutilizar la lógica en diferentes entornos. 




PostHeaderIcon Más de 87.000 instancias de MongoDB vulnerables a MongoBleed


Una vulnerabilidad de alta severidad en MongoDB Server permite a atacantes remotos no autenticados extraer datos sensibles de la memoria de la base de datos. Denominada "MongoBleed" debido a sus similitudes automatizadas con el infame fallo Heartbleed, la vulnerabilidad se registra como CVE-2025-14847 y tiene una puntuación CVSS de 7.5. 


PostHeaderIcon Mongobleed: Herramienta de exploit para vulnerabilidad de MongoDB


Se ha publicado una herramienta de explotación de prueba de concepto (PoC) denominada “mongobleed” para la vulnerabilidad CVE-2025-14847, una fuga de memoria crítica y no autenticada en el manejo de la descompresión zlib de MongoDB. Bautizada por su creador, Joe Desimone, como un método para extraer memoria sensible del servidor, la falla permite a los atacantes extraer datos no inicializados de forma remota sin credenciales, lo que podría exponer registros internos, estadísticas del sistema y más. 





PostHeaderIcon Vulnerabilidades de TeamViewer DEX permiten ataques DoS y exposición de datos.


Múltiples vulnerabilidades críticas en el servicio de distribución de contenido (NomadBranch.exe) del cliente TeamViewer DEX, anteriormente parte de 1E Client, afectan a versiones de Windows anteriores a la 25.11 y a algunas ramas más antiguas. Estos fallos se originan en una validación incorrecta de entradas (CWE-20), lo que podría permitir a atacantes en la red local ejecutar código, bloquear el servicio o filtrar datos confidenciales.




PostHeaderIcon Vulnerabilidad crítica en Langchain expone secretos de IA


Una vulnerabilidad crítica en la biblioteca central de LangChain (CVE-2025-68664) permite a los atacantes extraer variables de entorno sensibles y potencialmente ejecutar código a través de fallos de deserialización. Descubierta por un investigador de Cyata y parcheada justo antes de Navidad de 2025, el problema afecta a uno de los frameworks de IA más populares, con cientos de millones de descargas. 





PostHeaderIcon Vulnerabilidad crítica de Net-SNMP


Una nueva vulnerabilidad crítica que afecta al conjunto de software Net-SNMP ha sido revelada, lo que supone un riesgo significativo para la infraestructura de red en todo el mundo. Identificada como CVE-2025-68615, esta falla de seguridad permite a atacantes remotos provocar un desbordamiento de búfer, lo que lleva a la caída de un servicio o, potencialmente, a un compromiso del sistema más grave. 





PostHeaderIcon Eexplotan vulnerabilidad FortiGate para evadir 2FA en firewalls


Delincuentes cibernéticos están explotando activamente una vulnerabilidad de Fortinet FortiGate que fue parcheada hace tiempo, desde julio de 2020, eludiendo la autenticación de dos factores (2FA) en firewalls y potencialmente concediendo acceso no autorizado a VPNs y consolas de administración. El equipo PSIRT de Fortinet detalló los ataques en curso en una reciente publicación de blog, instando a los administradores a auditar las configuraciones inmediatamente para evitar compromisos. Denominada FG-IR-19-283 (CVE-2020-12812)



PostHeaderIcon Explotación de vulnerabilidad en HPE OneView permite ejecución remota de código.


Investigadores de seguridad han publicado un exploit de Prueba de Concepto (PoC) para una vulnerabilidad crítica en HPE OneView, una popular plataforma de gestión de infraestructura de TI. El fallo, rastreado como CVE-2025-37164, tiene una puntuación CVSS máxima de 10.0, lo que indica un peligro inmediato para los entornos empresariales. 



PostHeaderIcon Vulnerabilidad crítica de MongoDB


Una vulnerabilidad de seguridad crítica, rastreada como CVE-2025-14847, podría permitir a los atacantes extraer memoria heap no inicializada de los servidores de bases de datos sin autenticación. El fallo reside en la implementación de la compresión zlib de MongoDB y afecta a múltiples versiones de la plataforma de bases de datos. La vulnerabilidad permite la explotación en el lado del cliente de la implementación zlib del Servidor MongoDB, exponiendo potencialmente datos confidenciales.




PostHeaderIcon Corte de energía deja a algunos relojes atómicos desincronizados


Un corte de energía afectó a servidores de tiempo del NIST, provocando una desincronización de algunos relojes atómicos, exponiendo vulnerabilidades en sistemas de medición de alta precisión y pudiendo afectar potencialmente a la hora global.





PostHeaderIcon Vulnerabilidad crítica en n8n permite ataques RCE – Más de 103.000 instancias expuestas


Vulnerabilidad crítica en la plataforma de automatización n8n permite ataques de ejecución remota de código – Más de 103.000 instancias expuestas Se ha descubierto una vulnerabilidad crítica de ejecución remota de código en n8n, la plataforma de automatización de flujos de trabajo de código abierto, exponiendo a más de 103.000 instancias potencialmente vulnerables en todo el mundo. Identificada como CVE-2025-68613 con una puntuación de gravedad CVSS máxima de 9.9, la vulnerabilidad existe dentro del sistema de evaluación de expresiones de flujo de trabajo de n8n. 





PostHeaderIcon Vulnerabilidad en Componente de Imágenes de Windows (WIC) permite ataques remotos


Una vulnerabilidad en el Componente de Imágenes de Windows podría llevar a ataques de Ejecución Remota de Código (RCE) bajo escenarios de ataque complejos. Un análisis exhaustivo de CVE-2025-50165, una vulnerabilidad crítica en Windows que afecta al Componente de Imágenes de Windows (WIC). Esto podría potencialmente permitir la ejecución remota de código a través de archivos JPEG especialmente diseñados. Sin embargo, sus hallazgos sugieren que el riesgo de explotación en el mundo real es significativamente menor de lo que se temía inicialmente. 





PostHeaderIcon EntraGoat: el laboratorio de seguridad para aprender ataques reales en Microsoft Entra ID


EntraGoat es un laboratorio de seguridad open-source creado por Semperis para practicar ataques y defensas en Microsoft Entra ID, simulando escenarios reales de vulnerabilidad y errores de configuración a través de un entorno controlado tipo CTF con scripts PowerShell, API de Microsoft Graph y una interfaz web en React; ofrece desafíos con guías opcionales y writeups disponibles para aprender y mejorar la seguridad de identidad.





PostHeaderIcon Fallos en UEFI permiten ataques en placas ASRock, ASUS, GIGABYTE y MSI


Vulnerabilidades en UEFI afectan a placas base de ASRock, ASUS, GIGABYTE y MSI, permitiendo ataques de acceso directo a memoria (DMA) previo al arranque. La falla reside en una inconsistencia entre la activación de la protección DMA y la configuración de IOMMU, permitiendo a dispositivos PCIe maliciosos leer o modificar la memoria del sistema antes de que se cargue el SO. Se han asignado las CVEs: CVE-2025-14304, CVE-2025-11901, CVE-2025-14302 y CVE-2025-14303. Se recomienda aplicar las actualizaciones de firmware proporcionadas por los fabricantes para mitigar los riesgos.




PostHeaderIcon 125.000 firewalls WatchGuard expuestos a ataques


La Fundación Shadowserver identificó aproximadamente 125.000 dispositivos firewall WatchGuard Firebox en todo el mundo en riesgo debido a una vulnerabilidad crítica que está siendo explotada activamente. El fallo, rastreado como CVE-2025-14733, permite a atacantes remotos no autenticados ejecutar código arbitrario en dispositivos no parcheados con un mínimo esfuerzo. 




PostHeaderIcon Vulnerabilidad de Log4j permite interceptar datos sensibles


Apache Logging Services ha revelado una vulnerabilidad de seguridad crítica en Log4j Core que expone a las aplicaciones a la posible interceptación de datos de registro. El fallo reside en el componente Socket Appender. Afecta a las versiones 2.0-beta9 hasta la 2.25.2, creando un vector de ataque de tipo "hombre en el medio" para actores maliciosos. El Socket Appender en las versiones afectadas de Log4j no verifica el TLS