Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Vulnerabilidad de inyección de comandos en Cacti vía SNMP permite ejecución remota de código


Una vulnerabilidad crítica de inyección de comandos en la herramienta de monitoreo de redes de código abierto Cacti permite a atacantes autenticados ejecutar código arbitrario de forma remota, comprometiendo potencialmente toda la infraestructura de monitoreo. El fallo, rastreado como CVE-2025-66399, afecta a todas las versiones hasta la 1.2.28 y se debe a una validación de entrada inadecuada en la funcionalidad de configuración de dispositivos SNMP. 


PostHeaderIcon Si no quieres guardar las contraseñas en el navegador, BitWarden te permite gestionarlas todas


Existe una alternativa a guardar contraseñas en el navegador, una app gestora de contraseñas que ofrece mayor seguridad al requerir solo recordar una clave maestra; evita el almacenamiento inseguro en navegadores.
 


PostHeaderIcon Microsoft soluciona silenciosamente la vulnerabilidad Windows LNK tras años de explotación activa


Microsoft ha corregido silenciosamente la vulnerabilidad CVE-2025-949* en Windows LNK, explotada desde 2017 por diversos actores de amenazas, incluyendo grupos patrocinados por China, Irán, Corea del Norte y Rusia. La falla permitía ocultar comandos maliciosos en archivos de acceso directo, eludiendo la detección por parte de los usuarios. Microsoft inicialmente consideró la vulnerabilidad de baja prioridad, pero finalmente implementó un parche silencioso mostrando el comando completo en las propiedades del archivo. 0patch también ofrece un microparche que muestra una advertencia para archivos LNK con más de 260 caracteres. La corrección se realizó a través de las actualizaciones de noviembre de 2025.



PostHeaderIcon Pentesting en Android: metodología completa


Android es una plataforma ubicua con una vasta superficie de ataque, requiriendo un enfoque metódico en su seguridad. Esta publicación detalla una metodología de pentesting en Android, comenzando con el análisis estático: **examinar el código sin ejecutarlo para encontrar secretos codificados, fallos lógicos y vulnerabilidades en el `AndroidManifest.xml`** (permisos, copia de seguridad, depuración, componentes exportados) y **buscar cadenas interesantes como URL, claves API y configuraciones incorrectas de Firebase**. El análisis estático incluye la revisión de archivos APK, bibliotecas nativas y la búsqueda de configuraciones inseguras. El artículo enfatiza la importancia de entender la estructura de la aplicación y los potenciales riesgos asociados a componentes exportados y configuraciones predeterminadas. La metodología se centra en un enfoque de dispositivo rooteado para maximizar la libertad en las pruebas.



PostHeaderIcon Fiscal de Arizona demanda a Temu por robo de datos


La fiscal general de Arizona, Kris Mayes, ha anunciado una demanda contra la popular minorista china de comercio electrónico Temu, acusando a la compañía de robar grandes cantidades de datos de clientes. La demanda, presentada el martes, posiciona a Arizona junto a varios otros estados que están tomando acciones legales contra Temu y su empresa matriz, PDD Holdings Inc. Mayes declaró que la aplicación de Temu engaña a los clientes.