Project Zero desarrolla exploit 0-click que da acceso root al Pixel 10

Project Zero, el equipo de seguridad de Google, ha desarrollado una cadena de exploit para el Pixel 10 que permite escalar privilegios desde cero clicks hasta obtener acceso root en el kernel de Android. Seth Jenkins, investigador de Project Zero, adaptó una vulnerabilidad 0-click de Dolby (CVE-2025

Investigadores descubren bypass de seguridad en Tesla Wall Connector Gen 3

Investigadores de seguridad de Synacktiv han logrado burlar las medidas anti-downgrade implementadas por Tesla en su Wall Connector Gen 3. El descubrimiento, documentado el 12 de mayo de 2026, permite instalar firmware vulnerable en cargadores completamente actualizados. Tesla había añadido un mecan

Exploit RCE crítico afecta servidores NGINX vulnerables desde 2008

Investigadores de seguridad han publicado un exploit de ejecución remota de código (RCE) para CVE-2026-42945, una crítica vulnerabilidad de heap buffer overflow en el módulo ngx_http_rewrite_module de NGINX que existe desde 2008. La flaw permite a atacantes no autenticados ejecutar código arbitrario

Lanzan nginx 1.31.0 con parches para seis fallos de seguridad graves

nginx 1.31.0 fue lanzado el 13 de mayo de 2026 con seis parches de seguridad que corrigen vulnerabilidades críticas en el servidor web. Las fallas incluyen desbordamientos de buffer en el heap y lecturas excesivas de memoria en múltiples módulos como proxy_set_body, ngx_http_rewrite_module, ngx_http

Descubren fallo crítico de ejecución remota sin autenticación en Exim

XBOW, empresa especializada en seguridad informática, descubrió CVE-2026-45185, una vulnerabilidad crítica de ejecución remota de código (RCE) sin autenticación en Exim, el popular servidor de correo electrónico. El fallo reside en un use-after-free durante el manejo de conexiones TLS con la bibliot

GrapheneOS corrige vulnerabilidad que exponía la IP real pese a VPN activas

GrapheneOS ha publicado una actualización que corrige una vulnerabilidad en Android que permitía filtrar la dirección IP real de los usuarios incluso cuando las protecciones VPN estaban activas. El problema afectó a Android 16 y fue identificado por el investigador de seguridad "lowlevel/Yusuf", qui

Fallo en Linux: IA agrava gestión de vulnerabilidades

Un fallo de seguridad denominado "Copy Fail" en el kernel de Linux ha expuesto una tensión creciente en la gestión de vulnerabilidades, exacerbada por el auge de la inteligencia artificial. El desarrollador Hyunwoo Kim descubrió la vulnerabilidad el 8 de mayo de 2026 y, siguiendo el protocolo habitu

Linux: Nuevos kernels corrigen vulnerabilidades Dirty Frag

Se han publicado cuatro versiones estables del kernel de Linux (7.0.5, 6.18.28, 6.12.87 y 6.6.138) que incluyen una solución parcial para las vulnerabilidades de seguridad Dirty Frag y Copy Fail 2. Greg Kroah-Hartman, responsable de mantenimiento de varios kernels, anunció la disponibilidad de estas

Mojo: Detectan fallo de seguridad en almacenamiento de datos

Investigadores han descubierto una posible vulnerabilidad de almacenamiento de datos en la plataforma 'Mojo', una herramienta de desarrollo de inteligencia artificial. La vulnerabilidad reside en el uso excesivo y persistente de almacenamiento local en el navegador (HTML Local Storage) para diversos

Fallo en xz-utils: GNU IFUNC es la clave del problema

Un fallo de seguridad recientemente descubierto en la herramienta xz-utils, conocido como CVE-2024-3094, podría haber otorgado acceso root a atacantes en servidores SSH a nivel global. Si bien la atención se ha centrado en el código malicioso insertado en el repositorio de xz-utils, un análisis más

Cloudflare evita impacto de fallo "Copy Fail" en Linux

El 29 de abril de 2026, se reveló públicamente una vulnerabilidad de escalada de privilegios local en el kernel de Linux, denominada “Copy Fail” (CVE-2026-31431). Cloudflare, que opera una infraestructura global de servidores Linux, respondió rápidamente, validando que sus sistemas de detección de c

Falla expone datos sensibles de entrenamiento del Pentágono

La empresa Schemata, proveedora de una plataforma de entrenamiento virtual para el Departamento de Defensa de EE.UU. y respaldada por a16z, sufrió una grave vulnerabilidad de seguridad que permitió el acceso no autorizado a datos sensibles. Strix, una empresa que utiliza un agente de hacking de IA d

Etiquetas electrónicas de tiendas: hallan fallos de seguridad

Una investigación reciente ha revelado vulnerabilidades de seguridad en las etiquetas electrónicas de estantería (ESL) utilizadas en tiendas minoristas. El estudio, publicado en furrtek.org, detalla cómo se pueden manipular estas etiquetas mediante técnicas de ingeniería inversa, permitiendo a indiv

Firefox y Tor: Detectada falla de privacidad

Investigadores de Fingerprint.com han descubierto una vulnerabilidad de privacidad en Firefox y Tor Browser que permite a los sitios web identificar de forma única a los usuarios, incluso en modos de navegación privada y con el uso de la función 'New Identity' de Tor. La vulnerabilidad reside en el

Fallo en Discord expone quién lee tus mensajes

Un fallo de seguridad en Discord ha sido descubierto que permite rastrear cuándo, con qué frecuencia y durante cuánto tiempo se leen los mensajes, a pesar de que la plataforma no implementa oficialmente recibos de lectura. El error reside en el sistema de proxy de imágenes utilizado para mostrar min

Emacs: Herramienta facilita gestión de confianza de archivos

Un nuevo paquete para Emacs llamado `trust-manager` busca simplificar la gestión de la confianza de archivos, un problema que surgió con la versión 30 del editor de texto. Emacs 30 introdujo un sistema de confianza explícito para mejorar la seguridad, marcando algunos archivos como no confiables por

Falla en iTerm2: Archivos readme pueden ejecutar código

Investigadores de Calif.io han descubierto una vulnerabilidad crítica en iTerm2, un popular emulador de terminal para macOS, que permite la ejecución de código arbitrario a través de archivos aparentemente inofensivos como 'readme.txt'. La falla, identificada gracias a la colaboración con OpenAI, re

Windows Defender: Hallada vulnerabilidad crítica en antivirus

Un investigador de seguridad, bajo el alias "Nightmare-Eclipse", ha descubierto una vulnerabilidad crítica en Windows Defender que permite a atacantes obtener privilegios administrativos. La vulnerabilidad, expuesta en un repositorio de GitHub llamado "Red Sun", se aprovecha de un comportamiento ine

Conexión humana: el poder de compartir pasiones

Este artículo, titulado "It’s cool to care", es una reflexión personal sobre la importancia de la conexión humana, la pasión y la vulnerabilidad, inspirada en la experiencia de ver la obra de teatro "Operation Mincemeat" en Broadway con un grupo de amigos. El autor describe cómo su afición inicial

Windows Defender: Antivirus usado para hackear sistemas

Un investigador de seguridad, bajo el alias Chaotic Eclipse (también conocido como Nightmare Eclipse), ha revelado una vulnerabilidad crítica en Windows Defender, el antivirus integrado en Windows 10 y 11, que permite a un usuario con privilegios bajos escalar a SYSTEM, el nivel de acceso más alto d

IA Mythos: ¿rompe la seguridad de internet?

Un nuevo modelo de inteligencia artificial de Anthropic, llamado Mythos, ha demostrado la capacidad de generar exploits para romper las sandboxes de seguridad que protegen los dispositivos y la infraestructura en línea, lo que representa una amenaza significativa para la ciberseguridad. Mythos, comp

Rust en riesgo: Vulnerabilidad pone en alerta a programadores

Un reciente análisis revela una preocupante vulnerabilidad en el ecosistema Rust, un lenguaje de programación en crecimiento, similar a los problemas de seguridad que han afectado a JavaScript. Investigaciones indican que aproximadamente el 17% de los paquetes Rust más populares en crates.io, el rep

BrowserStack filtra correos de usuarios; empresa admite filtración

Un usuario de BrowserStack ha descubierto que su dirección de correo electrónico, utilizada exclusivamente con la plataforma de pruebas, fue compartida con Apollo.io, una empresa de inteligencia de ventas. Apollo.io inicialmente atribuyó la obtención de la dirección a un algoritmo propio, pero poste

Falla en OpenClaw: Usuarios pueden obtener privilegios

Una vulnerabilidad de escalada de privilegios ha sido detectada en OpenClaw, afectando a versiones anteriores a la 2026.3.28. La falla, identificada como CVE-2026-33579, reside en el comando `/pair approve` y permite a usuarios con privilegios de emparejamiento, pero sin privilegios de administrador

Ataques Rowhammer: Control total de PCs con Nvidia

Investigadores han descubierto dos nuevos ataques de tipo Rowhammer que permiten a un usuario malicioso obtener control de raíz en máquinas que utilizan tarjetas gráficas de alto rendimiento de Nvidia. Estos ataques explotan la creciente susceptibilidad de la memoria DRAM a los 'bit flips', donde lo

Trivy: Ataque comprometió herramientas de seguridad

Un actor malicioso comprometió temporalmente la cadena de suministro del ecosistema Trivy, una herramienta de seguridad de código abierto, entre el 19 y el 22 de marzo de 2026. El atacante utilizó credenciales comprometidas para publicar versiones maliciosas de Trivy v0.69.4, v0.69.5 y v0.69.6, así

Vulnerabilidades en Azure: Ataques evaden registros de inicio

Investigadores de seguridad han descubierto cuatro vulnerabilidades en los registros de inicio de sesión de Azure Entra ID, permitiendo a los atacantes validar contraseñas sin que aparezcan en los registros, lo que dificulta la detección de intrusiones. El investigador, conocido como Nyxgeek, ha rev

Cloudflare: fallo en reglas permite eludir seguridad

Expertos han descubierto una vulnerabilidad en la configuración de las reglas de seguridad de Cloudflare que puede permitir a los atacantes eludir medidas de protección. El problema radica en el orden de ejecución de las reglas, donde las acciones 'terminantes' (como 'Interactive Challenge', 'JS Cha

Vulnerabilidad en Ubuntu da acceso root a atacantes

Investigadores de Qualys han descubierto una vulnerabilidad de escalada de privilegios local (CVE-2026-3888) que afecta a las versiones de escritorio de Ubuntu 24.04 y posteriores. La falla permite a un atacante local sin privilegios obtener acceso root al sistema, explotando una interacción no inte

Falla en trusts de Windows permite acceso no autorizado

Investigadores de seguridad han descubierto una vulnerabilidad en la configuración de 'trusts' unidireccionales (one-way trusts) en entornos Windows Active Directory. Estos trusts, diseñados para permitir el acceso de un dominio a los recursos de otro, pueden ser comprometidos permitiendo a un ataca

Filtran código de plataforma gubernamental sueca tras ciberataque

Un grupo de hackers conocido como ByteToBreach ha filtrado el código fuente completo de la plataforma de gobierno electrónico de Suecia, según informa Dark Web Informer. El código fue obtenido a través de una infraestructura gravemente comprometida de CGI Sverige AB, la filial sueca de la empresa gl

Brecha en IA de McKinsey: Datos Sensibles Expuestos

La consultora McKinsey & Company sufrió una brecha de seguridad significativa en su plataforma de inteligencia artificial interna, llamada Lilli, según un informe publicado por CodeWall. Un agente autónomo de seguridad, sin necesidad de credenciales ni conocimiento interno, logró acceder a la base d

Falla en Apache FOP evade seguridad de GhostScript

Investigadores de seguridad han descubierto una vulnerabilidad en la forma en que Apache FOP, un procesador de objetos de formato, genera archivos PostScript que luego son interpretados por GhostScript para crear archivos PDF. La falla permite a atacantes eludir la sandbox de GhostScript, diseñada p

Azure WAF: Configuración predeterminada expone apps a riesgos

Una configuración predeterminada de Azure Web Application Firewall (WAF) está dejando aplicaciones vulnerables, según un informe reciente. La configuración predeterminada es el modo de 'Detección', que registra ataques pero no los bloquea, a menudo sin que los equipos de seguridad se den cuenta. Mic

Estudiante revela fallo de seguridad en reloj infantil

Un estudiante de la Real Escuela Superior de Tecnología de Estocolmo (KTH), Gustaf Blomqvist, ha descubierto graves fallos de seguridad en un reloj inteligente para niños como parte de su tesis. El reloj, popular entre los niños, presentaba una vulnerabilidad en su servicio de red que permitía a cua

TPMS: Sistemas de neumáticos revelan ubicación del coche

Investigadores de seguridad han descubierto que los sistemas de presión de neumáticos (TPMS) de vehículos de marcas como Toyota, Mercedes-Benz y otras, pueden ser utilizados para rastrear silenciosamente la ubicación del coche. Según un informe publicado en el blog Elhacker.net, los sistemas TPMS, q

Falla en PHP 8: Ataques evaden seguridad

Investigadores han descubierto una vulnerabilidad crítica en PHP 8 que permite a los atacantes evadir las restricciones de seguridad implementadas a través de la función `disable_functions`. La vulnerabilidad, demostrada a través de un 'Proof of Concept' (PoC) publicado en GitHub, explota un error d

Pocos amigos: ¿independencia infantil temprana?

Este artículo explora un fenómeno psicológico llamado hiperindependencia, que se manifiesta en personas que tienen pocos amigos cercanos y a menudo se describen a sí mismas como 'independientes'. La autora, Halle Kaye, comparte su propia experiencia y explica cómo este patrón de comportamiento suele

GitHub Copilot CLI: Vulnerabilidad permite ejecutar malware

Investigadores han descubierto una vulnerabilidad crítica en la nueva interfaz de línea de comandos (CLI) de GitHub Copilot que permite la descarga y ejecución de malware sin la aprobación del usuario. La falla, identificada tras el lanzamiento general de la CLI hace dos días, se produce debido a un

Fallo en Linux: Hack intentó tomar control de servidores

Un fallo de seguridad crítico, descubierto recientemente, puso en riesgo la seguridad de millones de servidores en todo el mundo. El incidente, revelado en un video de Veritasium, involucra una puerta trasera maliciosa insertada en la utilidad de compresión XZ, un componente esencial del sistema ope

Fallo en Google expone claves API tras cambio en Gemini

Un fallo de seguridad recientemente descubierto en Google ha expuesto claves API que, sin el conocimiento de los desarrolladores, han otorgado acceso a la API Gemini, una plataforma de inteligencia artificial generativa. La vulnerabilidad, revelada por Truffle Security, surge de una práctica de Goog

Fallo en OpenBSD: Vulnerabilidad afecta sistemas antiguos

Este artículo explora una vulnerabilidad de seguridad recientemente descubierta en OpenBSD 6.3 para sistemas i386 (32 bits), que permitía a procesos de usuario causar fallos en todo el sistema operativo. La raíz del problema se remonta a una peculiaridad en el diseño de la arquitectura x86, específi

Fallo en Unicode abre puerta a ataques de suplantación

Un fallo de compatibilidad entre la lista 'confusables.txt' y la normalización NFKC podría dejar sistemas vulnerables a ataques de homoglífos. 'confusables.txt', un archivo de la Unicode Consortium, mapea caracteres visualmente similares para detectar posibles suplantaciones (como usar una 'а' ciríl

Criptografía: Bibliotecas AES con fallas de seguridad

Dos populares bibliotecas de cifrado AES, aes-js y pyaes, han sido criticadas por Trail of Bits por incluir un Vector de Inicialización (IV) predeterminado en su API AES-CTR, lo que facilita la reutilización de claves/IV y crea vulnerabilidades de seguridad en miles de proyectos. Esta práctica, junt

VS Code: Hallan fallos que exponían archivos locales

Investigadores de Trail of Bits han descubierto y revelado tres vulnerabilidades en extensiones de VSCode, incluyendo una en el propio VSCode que permite eludir medidas de seguridad (CVE-2022-41042) y que podría haber permitido el robo de archivos locales. La investigación, motivada por la evaluació

Bluetooth al descubierto: herramienta revela riesgos ocultos

Un investigador ha desarrollado "Bluehood", una herramienta de escaneo Bluetooth que revela la cantidad de información que se expone al mantener el Bluetooth activado. La herramienta, creada tras la reciente divulgación de una vulnerabilidad crítica (CVE-2025-36911) que permite el secuestro remoto d

Apple corrige falla de seguridad en iOS, usada en ataques

Apple ha lanzado una actualización de seguridad para iOS y iPadOS (versión 26.3) que corrige una vulnerabilidad de seguridad (CVE-2026-20700) que ha estado presente desde la versión 1.0 del sistema operativo. La vulnerabilidad, descubierta por el Grupo de Análisis de Amenazas de Google, afecta a 'dy

Telnet: ¿Muerto o Vivo? Análisis Refuta Alerta

Un reciente informe de GreyNoise alertó sobre una caída drástica en el tráfico Telnet desde importantes proveedores de servicios de Internet (ISP) en Estados Unidos, coincidiendo con la publicación de una vulnerabilidad (CVE-2026-24061) en GNU Inetutils. Sin embargo, Terrace Networks, una empresa es

Telnet: Tráfico global se desploma en evento inusual

El 14 de enero de 2026, aproximadamente a las 21:00 UTC, se produjo un colapso repentino y sostenido del tráfico global de Telnet, según lo registrado por GreyNoise Labs. La actividad se desplomó un 65% en una hora y un 83% por debajo del nivel base en dos horas, afectando a una gran cantidad de ses

IA en riesgo: Fuga de datos por previsualizaciones

Investigadores han descubierto una nueva vulnerabilidad en sistemas que utilizan agentes de inteligencia artificial (IA) comunicándose a través de aplicaciones de mensajería como Slack y Telegram. La falla, denominada 'exfiltración de datos a través de previsualizaciones de enlaces', permite que dat

Ivanti: Ciberataque Implanta Puertas Traseras Ocultas

Un sofisticado ciberataque dirigido a usuarios de Ivanti Endpoint Manager Mobile (EPMM) ha sido detectado a partir del 4 de febrero de 2026. La vulnerabilidad, relacionada con CVE-2026-1281 y CVE-2026-1340, permite el acceso no autenticado a los endpoints de la aplicación. A diferencia de explotacio

Falla en Roundcube: Atacantes rastrean emails pese a bloqueos

Investigadores de seguridad han descubierto una vulnerabilidad en Roundcube Webmail que permite a los atacantes rastrear la apertura de correos electrónicos incluso cuando la opción "Bloquear imágenes remotas" está activada. La falla, divulgada el 8 de febrero de 2026, reside en la forma en que el s

Temporal: Vulnerabilidad permite acceso a otros 'namespaces'

Investigadores de depthfirst han descubierto una vulnerabilidad de seguridad (CVE-2025-14986) en el endpoint ExecuteMultiOperation de Temporal, una plataforma de ejecución duradera utilizada por empresas como Netflix, Stripe y Datadog. La vulnerabilidad, identificada el 5 de febrero de 2026, es un f

AMD: Vulnerabilidad RCE no será parcheada

Un investigador de seguridad ha descubierto una vulnerabilidad de ejecución remota de código (RCE) en el software AutoUpdate de AMD, la cual no será corregida por la compañía. El fallo, detectado el 27 de enero de 2026 y reportado a AMD el 5 de febrero de 2026, reside en el uso de HTTP para descarga