Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

seguridad ( 668 ) vulnerabilidad ( 544 ) google ( 520 ) privacidad ( 443 ) Malware ( 409 ) ransomware ( 406 ) Windows ( 358 ) android ( 330 ) cve ( 328 ) hardware ( 325 ) tutorial ( 291 ) manual ( 275 ) software ( 243 ) linux ( 163 ) WhatsApp ( 142 ) nvidia ( 135 ) twitter ( 120 ) ddos ( 110 ) Wifi ( 105 ) hacking ( 104 ) ssd ( 99 ) cifrado ( 95 ) app ( 89 ) herramientas ( 80 ) sysadmin ( 70 ) Networking ( 67 ) youtube ( 64 ) office ( 53 ) exploit ( 52 ) firmware ( 51 ) adobe ( 48 ) firefox ( 45 ) hack ( 45 ) programación ( 43 ) juegos ( 41 ) antivirus ( 40 ) contraseñas ( 39 ) apache ( 32 ) eventos ( 32 ) cms ( 31 ) flash ( 30 ) MAC ( 29 ) multimedia ( 29 ) Kernel ( 28 ) anonymous ( 27 ) javascript ( 26 ) ssl ( 22 ) Forense ( 18 ) SeguridadWireless ( 17 ) conferencia ( 17 ) documental ( 16 ) Debugger ( 14 ) lizard squad ( 14 ) auditoría ( 13 ) técnicas hacking ( 13 ) Rootkit ( 11 ) delitos ( 11 ) metasploit ( 11 ) Virtualización ( 10 ) adamo ( 9 ) reversing ( 9 ) Ehn-Dev ( 7 ) MAC Adress ( 6 ) antimalware ( 6 ) oclHashcat ( 5 )
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas

PostHeaderIcon Más de 21.000 instancias de OpenClaw AI con configuraciones personales expuestas en línea


Más de 21.000 instancias públicas expuestas de un asistente de IA personal de código abierto están generando preocupaciones significativas sobre el acceso desprotegido a configuraciones de usuario sensibles y datos personales. OpenClaw, un asistente de IA personal en rápido crecimiento creado por el desarrollador austriaco Peter Steinberger, ha experimentado un crecimiento explosivo desde finales de enero de 2026. 



PostHeaderIcon Explotan vulnerabilidad de día cero en Microsoft Office para desplegar malware


El grupo de amenazas vinculado a Rusia UAC-0001, también conocido como APT28, ha estado explotando activamente una crítica vulnerabilidad de día cero en Microsoft Office. El grupo está utilizando esta falla para desplegar malware sofisticado contra entidades gubernamentales ucranianas y organizaciones de la Unión Europea. La vulnerabilidad, identificada como CVE-2026-21509, fue revelada por Microsoft el 26 de enero de 2026, con advertencias sobre su explotación activa



PostHeaderIcon Vulnerabilidad de inyección CRLF en Gakido permite a atacantes eludir controles de seguridad


Se ha descubierto una vulnerabilidad crítica en Gakido, una biblioteca cliente HTTP de HappyHackingSpace, que permite a los atacantes inyectar cabeceras HTTP arbitrarias mediante secuencias CRLF (Carriage Return Line Feed). Registrada como CVE-2026-24489 bajo el aviso RO-26-005, la vulnerabilidad afecta a todas las versiones anteriores a 0.1.1-1bc6019 y tiene una calificación de gravedad media.





PostHeaderIcon Vulnerabilidades críticas de día cero en Ivanti Endpoint Manager explotadas activamente en ataques


Se han revelado dos vulnerabilidades críticas de inyección de código en la plataforma Endpoint Manager Mobile (EPMM) de Ivanti, las cuales están siendo explotadas activamente en ataques reales. Las fallas de seguridad, identificadas como CVE-2026-1281 y CVE-2026-1340, permiten a atacantes no autenticados ejecutar código arbitrario de forma remota en sistemas vulnerables. 



PostHeaderIcon Atacantes explotan vulnerabilidad React2Shell para atacar sectores TI


Actores de amenazas han comenzado a atacar empresas en los sectores de seguros, comercio electrónico y TI mediante una vulnerabilidad crítica identificada como CVE-2025-55182, conocida comúnmente como React2Shell. Esta falla reside en el protocolo Flight, que gestiona la comunicación cliente-servidor para los React Server Components, permitiendo a los atacantes ejecutar código no autorizado en servidores vulnerables.



PostHeaderIcon Fortinet desactiva el SSO de FortiCloud tras explotación de vulnerabilidad 0-day


Fortinet desactivó temporalmente su servicio de Inicio de Sesión Único (SSO) de FortiCloud tras confirmar la explotación activa de una vulnerabilidad de día cero de omisión de autenticación en múltiples productos. El problema, identificado como FG-IR-26-060, permite a atacantes con una cuenta maliciosa de FortiCloud iniciar sesión en dispositivos registrados en otras cuentas. 


PostHeaderIcon Directorio abierto expuesto filtra marco BYOB en Windows, Linux y macOS


Investigadores de amenazas han descubierto un servidor de comando y control activo que aloja una implementación completa del marco BYOB tras el hallazgo de un directorio abierto expuesto. El servidor, ubicado en la dirección IP 38[.]255[.]43[.]60 en el puerto 8081, distribuía cargas maliciosas diseñadas para establecer acceso remoto persistente en sistemas Windows, Linux y macOS. 


PostHeaderIcon Meta corrige un grave fallo de seguridad en WhatsApp descubierto por Google


Meta corrige un grave fallo de seguridad en WhatsApp detectado por Google Project Zero, que permitía ataques sin interacción del usuario. Se recomienda actualizar ya la app.



PostHeaderIcon 3,280,081 dispositivos Fortinet en línea con propiedades web expuestas en riesgo


Más de 3.280.081 dispositivos Fortinet estaban expuestos, con propiedades web que ejecutan dispositivos Fortinet vulnerables afectados por la CVE-2026-24858, una grave falla de omisión de autenticación explotada activamente en la naturaleza. La vulnerabilidad, calificada con 9,4 en la escala CVSS, afecta a múltiples líneas de productos de Fortinet, incluyendo FortiOS, FortiManager, FortiAnalyzer, FortiProxy y FortiWeb. 



PostHeaderIcon Wireshark 4.6.3 lanzado con corrección de vulnerabilidades y fallos en disectores y analizadores


La Fundación Wireshark ha lanzado oficialmente Wireshark 4.6.3, la última actualización del analizador de protocolos de red más popular del mundo. Esta versión es crítica para administradores de redes, analistas de seguridad y desarrolladores, ya que aborda múltiples vulnerabilidades de seguridad que podrían provocar condiciones de denegación de servicio (DoS) mediante fallos en los disectores y analizadores. 




PostHeaderIcon Explotan vulnerabilidad de FreePBX para desplegar webshell y controlar sistemas


Una sofisticada campaña de ataques aprovecha una vulnerabilidad crítica en FreePBX para desplegar una webshell persistente denominada "EncystPHP", permitiendo a los actores de amenazas obtener control administrativo completo sobre sistemas VoIP comprometidos. La campaña, iniciada a principios de diciembre de 2025, explota la CVE-2025-64328, una falla de inyección de comandos post-autenticación en el Endpoint Manager de FreePBX. 



PostHeaderIcon Vulnerabilidad crítica en cámaras IP IDIS permite comprometer por completo el ordenador de la víctima con un solo clic


Una grave falla de seguridad en las cámaras IP de IDIS ha salido a la luz, permitiendo a los atacantes tomar el control completo de la computadora de una víctima con solo un clic. La vulnerabilidad, identificada como CVE-2025-12556, afecta al IDIS Cloud Manager (ICM) Viewer, una aplicación basada en Windows utilizada para monitorear transmisiones de vigilancia de cámaras IP de IDIS desplegadas en empresas, instalaciones de manufactura y entornos militares



PostHeaderIcon Vulnerabilidad crítica en SolarWinds permite ejecución remota de código y elusión de seguridad


Investigadores de Horizon3.ai descubrieron múltiples vulnerabilidades críticas en SolarWinds Web Help Desk (WHD), que culminan en una ejecución remota de código (RCE) sin autenticación a través de la deserialización de Java en CVE-2025-40551. Estas fallas encadenan credenciales estáticas, omisiones de seguridad y debilidades de deserialización, afectando a versiones anteriores a la 2026.1. 


PostHeaderIcon Vulnerabilidad crítica en vm2 (Node.js) permite escape de sandbox


Vulnerabilidad crítica en vm2 (CVE-2026-22709 con puntuación CVSS 9.8) permite a atacantes escapar del sandbox y ejecutar código arbitrario en el host al explotar un fallo en la gestión de promesas globales en versiones ≤3.10.0. Afecta a millones de aplicaciones Node.js con 3.7M descargas mensuales. Se recomienda actualizar urgentemente a vm2 3.10.2+ para mitigar el riesgo.


PostHeaderIcon Fallo crítico WinRAR


Una vulnerabilidad crítica en WinRAR sigue siendo explotada por ciberdelincuentes para instalar malware, incluso meses después de su detección.



PostHeaderIcon Actualización de seguridad de Chrome corrige vulnerabilidad en API Background Fetch


Las versiones 144.0.7559.109 y 144.0.7559.110 de Chrome han sido lanzadas en el canal estable, abordando una vulnerabilidad crítica de seguridad en la API de Background Fetch. La actualización se está implementando en sistemas Windows, Mac y Linux durante los próximos días y semanas, por lo que es esencial que los usuarios verifiquen que sus navegadores estén completamente actualizados.



PostHeaderIcon Un equipo de ciberseguridad asistido por IA descubre 12 vulnerabilidades en OpenSSL y afirma que los humanos son el factor limitante — algunas llevan décadas sin detectarse


OpenSSL es un estándar de seguridad que protege la mayor parte de internet, y investigadores en ciberseguridad han descubierto recientemente vulnerabilidades en el estándar que han permanecido sin detectar durante décadas.


PostHeaderIcon Vulnerabilidades en OpenSSL permiten a atacantes remotos ejecutar código malicioso


OpenSSL parcheó 12 vulnerabilidades el 27 de enero de 2026, incluyendo una falla de alta gravedad que podría permitir la ejecución remota de código. La mayoría de los problemas causan ataques de denegación de servicio, pero destacan los riesgos en el análisis de datos no confiables. El problema más grave, CVE-2025-15467, afecta al análisis de CMS AuthEnvelopedData con cifrados AEAD como AES-GCM.



PostHeaderIcon Google advierte sobre vulnerabilidad en WinRAR explotada para controlar sistemas Windows


Google advierte sobre una vulnerabilidad en WinRAR explotada para tomar control de sistemas Windows

Una grave falla de seguridad en WinRAR, una de las herramientas de compresión de archivos más utilizadas en Windows, se ha convertido en un arma favorita para los atacantes que buscan acceso no autorizado a sistemas informáticos. La vulnerabilidad, identificada como CVE-2025-8088, permite a los actores maliciosos colocar archivos dañinos en directorios sensibles del sistema sin que el usuario lo note, otorgando esencialmente el control de Windows a los ciberdelincuentes.



PostHeaderIcon El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación


Un estudio de Reflectiz revela que el 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación, aumentando desde el 51% en 2024, con riesgos críticos en sectores como gobierno (12.9% de actividad maliciosa) y educación (1 de cada 7 sitios vulnerables). Herramientas como Google Tag Manager (8% de infracciones), Shopify (5%) y Facebook Pixel (4%) lideran los accesos injustificados, agravados por la falta de supervisión de TI y la brecha entre concienciación (81% prioriza la seguridad) y acción (solo 39% implementa soluciones). El informe destaca la urgencia de auditorías, monitorización automatizada y colaboración entre marketing y seguridad para mitigar riesgos.