Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Vulnerabilidad crítica en Zoom permite ejecución remota de código


Una vulnerabilidad crítica de inyección de comandos en los enrutadores multimedia de Node (MMRs) podría permitir a los participantes de una reunión ejecutar código arbitrario en sistemas afectados. La vulnerabilidad, registrada como CVE-2026-22844, tiene una puntuación de gravedad CVSS de 9.9, la más alta posible, lo que indica una amenaza extremadamente peligrosa que requiere corrección inmediata.




PostHeaderIcon Sony se apunta al diseño abierto con sus auriculares LinkBuds Clip


Sony lanza los LinkBuds Clip, sus primeros auriculares open-ear con diseño en forma de pendiente, música de fondo y almohadillas ajustables.





PostHeaderIcon Kode Dot, la alternativa a Flipper Zero: "Puede controlar prácticamente cualquier cosa"


El Kode Dot es un dispositivo portátil que asusta a expertos en ciberseguridad por su capacidad para controlar casi cualquier sistema, funcionando como alternativa al Flipper Zero con herramientas integradas para seguridad y prototipado. 




PostHeaderIcon La nueva obsesión de LaLiga de Javier Tebas para acabar con el futbol gratis: se está infiltrando hasta en Forocoches


LaLiga, bajo el mando de Javier Tebas, ha redoblado sus esfuerzos para combatir el futbol gratis, ahora infiltrándose en plataformas como Forocoches para perseguir enlaces piratas, tras actuar contra Telegram e IPTV




PostHeaderIcon Vulnerabilidades en Apache Airflow exponen datos sensibles


Múltiples vulnerabilidades en versiones de Apache Airflow anteriores a la 3.1.6 podrían revelar credenciales de autenticación sensibles y secretos en registros y interfaces de usuario. Ambos problemas surgen de una inadecuada ocultación de datos sensibles durante operaciones de renderizado y registro, lo que podría comprometer credenciales de proxy y secretos de bases de datos en entornos de producción. Fuga de credenciales de proxy en registros de tareas