Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

seguridad ( 1154 ) vulnerabilidad ( 997 ) Malware ( 705 ) google ( 605 ) hardware ( 594 ) privacidad ( 549 ) Windows ( 520 ) ransomware ( 454 ) software ( 403 ) android ( 401 ) cve ( 360 ) tutorial ( 298 ) manual ( 281 ) linux ( 260 ) nvidia ( 225 ) hacking ( 197 ) WhatsApp ( 173 ) exploit ( 161 ) ssd ( 147 ) Wifi ( 131 ) ddos ( 123 ) twitter ( 120 ) app ( 115 ) cifrado ( 111 ) programación ( 87 ) herramientas ( 80 ) youtube ( 74 ) Networking ( 73 ) sysadmin ( 71 ) firefox ( 63 ) firmware ( 58 ) office ( 57 ) adobe ( 56 ) Kernel ( 48 ) hack ( 46 ) antivirus ( 44 ) juegos ( 42 ) apache ( 40 ) contraseñas ( 39 ) javascript ( 35 ) multimedia ( 33 ) eventos ( 32 ) cms ( 31 ) flash ( 31 ) MAC ( 30 ) anonymous ( 28 ) ssl ( 23 ) Forense ( 20 ) conferencia ( 18 ) SeguridadWireless ( 17 ) documental ( 17 ) Debugger ( 14 ) Rootkit ( 14 ) lizard squad ( 14 ) auditoría ( 13 ) metasploit ( 13 ) técnicas hacking ( 13 ) Virtualización ( 11 ) delitos ( 11 ) reversing ( 10 ) adamo ( 9 ) Ehn-Dev ( 7 ) MAC Adress ( 6 ) antimalware ( 6 ) oclHashcat ( 5 )
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas

PostHeaderIcon Para obtener acceso de root en esta empresa, un intruso solo tuvo que pedirlo amablemente


PWNED analiza fallos de seguridad basados en la ingeniería social, destacando un caso donde un experto logró acceder a una red fingiendo ser un ejecutivo. El texto critica la falta de protocolos en el soporte técnico y advierte sobre la vulnerabilidad humana al querer ser serviciales. Concluye que la base de la seguridad informática es la sospecha y el seguimiento riguroso de los procesos.


PostHeaderIcon 3 fallos graves en bases de datos MCP, uno de ellos sigue sin parchear


Se descubrieron vulnerabilidades en servidores MCP de Apache Doris, Apache Pinot y Alibaba RDS que permitirían ejecutar comandos SQL maliciosos o extraer metadatos sensibles. Mientras que Apache ya lanzó parches y correcciones, Alibaba decidió no solucionar el fallo en su sistema. El experto Tomer Peled advierte que estas fallas reflejan una falta de validación de seguridad generalizada en el desarrollo de servidores MCP.





PostHeaderIcon Vulnerabilidad en Cliente DNS de Windows permite ejecución remota de código


Se ha revelado una vulnerabilidad crítica en el Cliente DNS de Microsoft Windows, identificada como CVE-2026-41096, que permite a los atacantes ejecutar código malicioso de forma remota en redes empresariales. Este fallo de seguridad tiene una puntuación de severidad CVSS de 9.8 sobre 10 y puede activarse simplemente enviando una respuesta manipulada a una consulta de red rutinaria.



PostHeaderIcon Vulnerabilidad de día cero en Windows BitLocker permite acceder a unidades cifradas


Se han descubierto dos nuevas vulnerabilidades de día cero en Windows BitLocker que aún no han sido parcheadas. La más grave, denominada YellowKey, permite evadir completamente el cifrado de BitLocker, otorgando a los atacantes acceso total y sin restricciones a las unidades del sistema bloqueadas. Asimismo, se ha identificado otra falla de escalada de privilegios llamada GreenPlasma.


PostHeaderIcon The Gentlemen RaaS usa dispositivos Cisco y Fortinet para el acceso inicial


El grupo de ransomware The Gentlemen, que surgió a mediados de 2025, se ha convertido rápidamente en una de las operaciones de Ransomware-as-a-Service (RaaS) más activas del mundo. Solo en los primeros cinco meses de 2026, han publicado aproximadamente 332 víctimas, destacando su capacidad para comprometer dispositivos de borde de Fortinet y Cisco para obtener acceso inicial.


PostHeaderIcon Error de Amazon Quick expuso chats de IA a usuarios bloqueados


Investigadores de Fog Security descubrieron una vulnerabilidad grave de omisión de autorización en los Agentes de Chat de IA de Amazon Quick. Este fallo permitía que usuarios bloqueados pudieran interactuar libremente con las herramientas de IA de la empresa, ignorando completamente las restricciones administrativas establecidas.



PostHeaderIcon Vulnerabilidad crítica de NGINX de 18 años permite ejecución remota de código


Se ha descubierto una vulnerabilidad crítica de desbordamiento de búfer de montón en el código fuente de NGINX, la cual ha estado presente desde el año 2008. Esta falla permite la ejecución remota de código (RCE) de forma no autenticada, afectando a uno de los servidores web más utilizados a nivel mundial. Actualmente, ya existe un exploit de prueba de concepto (PoC) público que demuestra cómo aprovechar este fallo.


PostHeaderIcon Vulnerabilidad crítica de MongoDB permite ejecutar código arbitrario


Se ha revelado una vulnerabilidad crítica en MongoDB, identificada como CVE-2026-8053, que podría permitir a los atacantes ejecutar código arbitrario. Este fallo de seguridad es extremadamente grave, ya que podría otorgar el control total de los servidores afectados y exponer millones de registros al robo.


PostHeaderIcon Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USB


El investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos protegidos por BitLocker mediante una memoria USB sin necesidad de claves, funcionando como una puerta trasera. Por otro lado, GreenPlasma permite obtener acceso total al sistema, afectando gravemente a computadoras y servidores de Windows.


PostHeaderIcon Packagist pide actualizar Composer tras filtración de tokens de GitHub Actions


Packagist ha alertado a los desarrolladores de PHP sobre un fallo en Composer (el gestor de dependencias de PHP) que provocó la filtración de tokens de autenticación de GitHub en registros de CI públicos. Este incidente genera una preocupación urgente debido a la posible exposición de credenciales en miles de proyectos de software activos a nivel mundial.


PostHeaderIcon Vulnerabilidad Fragnesia en Linux permite acceso root; publican PoC


Se ha revelado una vulnerabilidad en el kernel de Linux denominada Fragnesia, la cual permite que cualquier usuario local sin privilegios logre escalar sus permisos hasta obtener acceso de root. A diferencia de otros fallos, este no requiere de una condición de carrera, lo que lo convierte en uno de los exploits de escalada de privilegios locales más estables y fiables de los últimos años. El fallo fue descubierto por William Bowling, del equipo de seguridad V12.




PostHeaderIcon Seedworm APT usa binarios de Fortemedia y SentinelOne para DLL sideloading


El grupo  vinculado a Irán conocido como Seedworm (también llamado MuddyWater) ha llevado a cabo una campaña sofisticada durante el primer trimestre de 2026. El grupo ha logrado infiltrarse en redes de al menos nueve organizaciones distribuidas en nueve países de cuatro continentes distintos.


PostHeaderIcon Fragnesia, la secuela de Dirty Frag, concede acceso root a atacantes en Linux


Se ha descubierto Fragnesia (CVE-2026-46300), una vulnerabilidad en el kernel de Linux que permite a usuarios sin privilegios obtener acceso root mediante la corrupción de la memoria caché de páginas. El fallo, ubicado en el subsistema XFRM, surgió accidentalmente como efecto secundario de los parches aplicados para corregir la vulnerabilidad Dirty Frag. Debido a que el exploit es altamente predecible y ya existe código público, diversos distribuidores instan a los administradores a actualizar sus sistemas urgentemente.


PostHeaderIcon Descubren un grave fallo de seguridad en el popular servidor web NGINX


Investigadores de Depthfirst han detectado un grave fallo de seguridad (CVE-2026-42945) en el módulo de reescritura de NGINX Plus y Open que permite la ejecución remota de código y denegación de servicio tras 18 años oculto.


PostHeaderIcon IA obliga a parchear fallos de seguridad al instante


Expertos advierten que la IA ha eliminado la regla de los 90 días para corregir vulnerabilidades, obligando a solucionar los fallos de seguridad críticos de inmediato para evitar ataques en tiempo récord.




PostHeaderIcon Ataques contra PraisonAI por CVE-2026-44338: saltos de autenticación detectados poco después de su anuncio


Se ha detectado que atacantes intentaron explotar la vulnerabilidad CVE-2026-44338 en PraisonAI apenas cuatro horas después de su publicación. Este fallo de autenticación permitía acceder a funciones protegidas y ejecutar flujos de trabajo sin token, afectando a las versiones 2.5.6 hasta la 4.6.33. Se recomienda actualizar a la versión 4.6.34 y auditar los despliegues para mitigar riesgos.


PostHeaderIcon Microsoft soluciona 138 vulnerabilidades, incluyendo fallos de ejecución remota en DNS y Netlogon


Microsoft lanzó parches para 138 vulnerabilidades de seguridad, de las cuales 30 son críticas y afectan a diversos productos como Windows, Azure y Teams. Entre los fallos más graves destacan errores de ejecución de código remoto y escalada de privilegios, algunos detectados mediante un nuevo sistema de inteligencia artificial. Además, la empresa insta a actualizar los certificados de Secure Boot antes del 26 de junio para evitar fallos catastróficos en el arranque.




PostHeaderIcon Vulnerabilidades Zero-Day en Windows permiten saltar BitLocker y escalar privilegios mediante CTFMON


Un investigador reveló dos nuevas vulnerabilidades de Windows: YellowKey, que permite saltar la protección de BitLocker a través del entorno de recuperación, y GreenPlasma, que facilita la escalada de privilegios. Estas fallas afectan a Windows 11 y Windows Server, permitiendo accesos no autorizados incluso con TPM y PIN. El autor ha criticado la gestión de Microsoft, prometiendo nuevas revelaciones próximamente.


PostHeaderIcon Nueva vulnerabilidad de Exim BDAT GnuTLS permite ataques de ejecución de código


Se ha detectado una falla de seguridad grave en Exim, uno de los agentes de transferencia de correo más utilizados en internet. La vulnerabilidad, identificada como EXIM-Security-2026-05-01.1, permite que un atacante remoto corrompa la memoria del servidor y, potencialmente, ejecute código malicioso sin necesidad de credenciales o privilegios especiales. El problema fue divulgado públicamente el 12 de mayo de 2026.




PostHeaderIcon CVE-2026-33017 de Langflow usado para robar claves de AWS y desplegar NATS Worker


Atacantes están aprovechando una vulnerabilidad reciente en Langflow (identificada como CVE-2026-33017) para robar claves de la nube y convertir los sistemas afectados en nodos de una nueva botnet basada en NATS. Esta campaña demuestra cómo la exposición de una herramienta de flujo de trabajo de IA puede derivar en el robo de credenciales a gran escala y el uso indebido de servicios en la nube.