Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

seguridad ( 859 ) vulnerabilidad ( 735 ) Malware ( 540 ) google ( 535 ) privacidad ( 495 ) hardware ( 434 ) ransomware ( 427 ) Windows ( 420 ) android ( 362 ) cve ( 342 ) tutorial ( 291 ) software ( 281 ) manual ( 275 ) linux ( 192 ) nvidia ( 176 ) WhatsApp ( 155 ) hacking ( 147 ) ssd ( 122 ) twitter ( 120 ) Wifi ( 116 ) ddos ( 113 ) cifrado ( 100 ) app ( 99 ) exploit ( 97 ) herramientas ( 80 ) sysadmin ( 70 ) Networking ( 68 ) youtube ( 66 ) programación ( 64 ) firmware ( 57 ) firefox ( 55 ) office ( 53 ) adobe ( 49 ) hack ( 45 ) juegos ( 41 ) antivirus ( 40 ) contraseñas ( 39 ) apache ( 35 ) Kernel ( 32 ) eventos ( 32 ) cms ( 31 ) flash ( 31 ) javascript ( 30 ) MAC ( 29 ) multimedia ( 29 ) anonymous ( 28 ) ssl ( 23 ) Forense ( 19 ) conferencia ( 18 ) SeguridadWireless ( 17 ) documental ( 17 ) Debugger ( 14 ) lizard squad ( 14 ) auditoría ( 13 ) metasploit ( 13 ) técnicas hacking ( 13 ) Rootkit ( 11 ) Virtualización ( 11 ) delitos ( 11 ) reversing ( 10 ) adamo ( 9 ) Ehn-Dev ( 7 ) MAC Adress ( 6 ) antimalware ( 6 ) oclHashcat ( 5 )
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidad en WebKit de Apple permite eludir contenido malicioso en iOS y macOS


Apple ha lanzado parches de seguridad críticos para solucionar una vulnerabilidad de alta gravedad en WebKit que permite que contenido web maliciosamente diseñado eluda la Política de Mismo Origen. Publicadas el 17 de marzo de 2026, estas actualizaciones se aplican a las versiones más recientes de los sistemas operativos móviles y de escritorio de Apple. 



PostHeaderIcon Vulnerabilidad en sistemas Ubuntu Desktop permite a atacantes obtener acceso root completo


Una vulnerabilidad de Escalada de Privilegios Locales (LPE) en las instalaciones predeterminadas de Ubuntu Desktop 24.04 y versiones posteriores permite a un atacante local sin privilegios obtener acceso root completo. Registrada como CVE-2026-3888, descubierta por The Qualys Threat Research Unit, la falla explota una interacción no intencionada entre dos componentes estándar del sistema, snap-confine y systemd-tmpfiles, lo que la hace especialmente peligrosa




PostHeaderIcon Vulnerabilidad crítica de inyección SQL en FortiClient permite acceso arbitrario a bases de datos


Una vulnerabilidad crítica de inyección SQL en el FortiClient Endpoint Management Server (EMS) de Fortinet, identificada como CVE-2026-21643, presenta una puntuación CVSS de 9.1. Este fallo grave permite a atacantes no autenticados ejecutar comandos SQL arbitrarios y acceder a información sensible de la base de datos. El problema afecta específicamente a la versión 7.4.4 de FortiClient EMS cuando el modo multitenant está activo. 



PostHeaderIcon Vulnerabilidad 'RegPwn' en el Registro de Windows permite acceso total al sistema a los atacantes


Una vulnerabilidad crítica en Windows, denominada “RegPwn” (CVE-2026-24291), es una falla de elevación de privilegios que permite a usuarios con bajos privilegios obtener acceso completo como SYSTEM. El equipo rojo de MDSec descubrió la vulnerabilidad y la utilizó con éxito en compromisos internos desde enero de 2025, antes de que fuera solucionada en una reciente actualización del Patch Tuesday de Microsoft.



PostHeaderIcon Qihoo 360 filtró su propia clave privada SSL comodín en un instalador público de IA


China’s largest cybersecurity firm, Qihoo 360, ha expuesto inadvertidamente su propia clave privada SSL wildcard al incluirla directamente dentro del instalador público de su nuevo asistente de IA, 360Qihoo (Security Claw). La falla, descubierta el 16 de marzo de 2026, es un error clásico de seguridad operacional por parte de una empresa en la que confían más de 461 millones de usuarios.




PostHeaderIcon Apple lanzó actualizaciones de emergencia para iOS 15.8.7 para bloquear el kit de exploits ‘Coruna’


Apple ha lanzado una actualización de seguridad de emergencia, iOS 15.8.7 e iPadOS 15.8.7, para proteger dispositivos más antiguos de una grave amenaza conocida como el kit de exploits ‘Coruna’. Publicada el 11 de marzo de 2026, esta corrección crítica incorpora parches de versiones más recientes de iOS, garantizando que los usuarios con hardware antiguo no queden expuestos a ciberataques avanzados.



PostHeaderIcon Microsoft publica un hotpatch fuera de banda en Windows 11 para corregir fallos RCE en RRAS


Microsoft lanza un hotpatch fuera de banda (KB5084597) para Windows 11 Enterprise que corrige tres vulnerabilidades RCE críticas en RRAS, instalándose automáticamente sin reinicio en equipos con Windows Autopatch.




PostHeaderIcon Xbox One ha sido hackeda, pero el objetivo no es lo que estás pensando


Un investigador de seguridad demostró un exploit en la Xbox One original durante el evento RE/verse 2026, rompiendo su protección considerada de las más seguras, aunque el objetivo del hackeo no es el esperado (como piratería o jailbreak).




PostHeaderIcon Aumentan los ataques "zero-day": Microsoft fue el proveedor más afectado en 2025, seguido de Google y Apple


Los ataques zero-day aumentaron un 15% en 2025, con 90 vulnerabilidades explotadas, siendo Microsoft el más afectado (25 casos), seguido de Google (11) y Apple (8). Los sistemas operativos fueron el principal objetivo, mientras los ataques a navegadores disminuyeron. Expertos alertan sobre el crecimiento de amenazas avanzadas y recomiendan parches rápidos y desarrollo secure-by-design.





PostHeaderIcon Veeam corrige 7 fallos críticos que permitían la ejecución remota de código


Veeam ha corregido 7 fallos críticos en su software Backup & Replication que permitían ejecución remota de código, incluyendo vulnerabilidades con puntuaciones CVSS de hasta 9.9 como CVE-2026-21666 y CVE-2026-21708. Las versiones afectadas son 12.3.2.4165 y anteriores, solucionadas en la versión 12.3.2.4465 y 13.0.1.2067. La compañía advierte que los atacantes podrían explotar estos fallos en sistemas sin parchear, especialmente tras su divulgación, y recomienda actualizar urgentemente para evitar riesgos como ransomware, dado que Veeam ha sido blanco de ciberdelincuentes en el pasado.


PostHeaderIcon Vulnerabilidad en resúmenes de correo y Teams de Microsoft Copilot permite ataques de phishing


Los asistentes de IA han transformado rápidamente las operaciones diarias, agilizando tareas para equipos que gestionan bandejas de entrada sobrecargadas, comunicaciones con clientes y respuesta a incidentes. Herramientas como Microsoft Copilot se integran directamente en los flujos de trabajo diarios, resumiendo correos electrónicos y reuniones mientras extraen contexto de todo el ecosistema de Microsoft 365.


PostHeaderIcon Vulnerabilidad crítica en LangSmith permite el secuestro de cuentas de usuarios


Investigadores de Miggo Security han identificado una vulnerabilidad crítica en LangSmith, registrada como CVE-2026-25750, que expone a los usuarios a posibles robos de tokens y a la toma completa de sus cuentas. Como centro neurálgico para la depuración y el monitoreo de datos de modelos de lenguaje grandes, LangSmith procesa miles de millones de eventos diarios, lo que convierte esta falla de seguridad en un riesgo de alto impacto para entornos empresariales de IA.




PostHeaderIcon SQLi autenticada en Koha pone en riesgo la base de datos desde la interfaz de personal


Vulnerabilidad CVE-2026-31844 en Koha permite inyección SQL autenticada desde la interfaz de personal afectando al módulo de gestión de sugerencias por fallo en el parámetro displayby en suggestion.pl, exponiendo la base de datos a riesgos.





PostHeaderIcon Salesforce advierte sobre el grupo ShinyHunters explotando sitios de Experience Cloud


Se ha emitido una advertencia crítica sobre una campaña de amenazas activa que está atacando sitios de Experience Cloud mal configurados. El notorio grupo de actores de amenazas ShinyHunters ha reclamado la responsabilidad de una operación masiva de robo de datos que explota configuraciones de usuario invitado demasiado permisivas, afectando supuestamente a cientos de organizaciones de alto perfil. 





PostHeaderIcon Vulnerabilidad en OpenSSH GSSAPI permite a un atacante bloquear procesos secundarios de SSH


Una vulnerabilidad significativa en el parche de intercambio de claves GSSAPI fue aplicada por numerosas distribuciones de Linux en sus paquetes de OpenSSH. La falla, identificada como CVE-2026-3497, fue descubierta por el investigador de seguridad Jeremy Brown. Permite a un atacante provocar la caída de procesos secundarios de SSH de manera confiable y potencialmente violar los límites de separación de privilegios, todo con un único paquete de red manipulado.



PostHeaderIcon Vulnerabilidades críticas en CrackArmor exponen 12,6 millones de servidores Linux a un control total de root


Se han descubierto nueve vulnerabilidades críticas en AppArmor, un marco de control de acceso obligatorio ampliamente utilizado en Linux. Estas vulnerabilidades, conocidas colectivamente como “CrackArmor”, permiten a usuarios locales sin privilegios escalar sus permisos a root, romper el aislamiento de contenedores y provocar fallos en operaciones del kernel.



PostHeaderIcon Vulnerabilidades de día cero en Chrome son explotadas activamente para ejecutar código malicioso


Google ha lanzado una actualización de seguridad urgente para su navegador Chrome tras confirmar que dos vulnerabilidades zero-day de alta gravedad están siendo explotadas activamente. El canal estable se ha actualizado a la versión 146.0.7680.75/76 para Windows y macOS, y a la versión 146.0.7680.75 para Linux, con el despliegue previsto para llegar a los usuarios en los próximos días y semanas.


PostHeaderIcon Metasploit Pro 5.0.0 lanzado con nuevos módulos potentes y mejoras críticas


A medida que los ciberdelincuentes continúan aprovechando nuevas vulnerabilidades, la demanda de pruebas de seguridad continuas y evaluaciones proactivas nunca ha sido mayor. Las pruebas de penetración anuales ya no son suficientes para proteger entornos modernos y complejos. Para ayudar a los equipos de seguridad a mantenerse un paso por delante de los actores de amenazas avanzadas, se ha lanzado oficialmente Metasploit Pro 5.0.0





PostHeaderIcon Vulnerabilidad en Palo Alto Cortex XDR permite a atacantes obtener y modificar información sensible


Se ha emitido un aviso de seguridad sobre una vulnerabilidad recientemente descubierta que afecta a la Máquina Virtual (VM) del Cortex XDR Broker de Palo Alto. Esta falla podría permitir a un atacante altamente privilegiado y autenticado acceder y modificar información sensible del sistema. Afortunadamente, el problema fue descubierto internamente y, por el momento, no hay informes de explotación maliciosa activa en entornos reales. Palo Alto



PostHeaderIcon Grave vulnerabilidad en MediaTek permite a atacantes robar PIN de Android en 45 segundos


Una vulnerabilidad crítica en el chipset MediaTek Dimensity 7300 permite a un atacante físico extraer los PINs del dispositivo, descifrar el almacenamiento interno y robar frases semilla de carteras de criptomonedas en aproximadamente 45 segundos, lo que genera una grave alarma para el aproximadamente 25% de los usuarios de Android cuyos dispositivos dependen del chip afectado. La vulnerabilidad fue descubierta por el equipo de investigación de seguridad Donjon de Ledger