Project Zero desarrolla exploit 0-click que da acceso root al Pixel 10

Project Zero, el equipo de seguridad de Google, ha desarrollado una cadena de exploit para el Pixel 10 que permite escalar privilegios desde cero clicks hasta obtener acceso root en el kernel de Android. Seth Jenkins, investigador de Project Zero, adaptó una vulnerabilidad 0-click de Dolby (CVE-2025

Descubren primer exploit de kernel en chips M5 de Apple

Investigadores de la empresa Calif, en colaboración con el sistema de IA Mythos Preview, desarrollaron el primer exploit público de corrupción de memoria del kernel de macOS en el chip M5 de Apple. El exploit fue construido en apenas cinco días, después de que Bruce Dang descubriera las vulnerabilid

Modifican firmware de HDD para crear retrasos intencionales en Xbox 360

La modificación del firmware de discos duros (HDD) es una técnica avanzada que permite alterar el software interno de estos dispositivos de almacenamiento para cambiar su comportamiento. En este artículo, el autor explica su experiencia intentando modificar el firmware de varios HDD con el objetivo

Exploit RCE crítico afecta servidores NGINX vulnerables desde 2008

Investigadores de seguridad han publicado un exploit de ejecución remota de código (RCE) para CVE-2026-42945, una crítica vulnerabilidad de heap buffer overflow en el módulo ngx_http_rewrite_module de NGINX que existe desde 2008. La flaw permite a atacantes no autenticados ejecutar código arbitrario

IA Mythos: ¿rompe la seguridad de internet?

Un nuevo modelo de inteligencia artificial de Anthropic, llamado Mythos, ha demostrado la capacidad de generar exploits para romper las sandboxes de seguridad que protegen los dispositivos y la infraestructura en línea, lo que representa una amenaza significativa para la ciberseguridad. Mythos, comp