Publican un Exploit funcional que abusa del reporte de errores de Windows

Un investigador ha liberado el código de prueba de concepto (PoC) para una vulnerabilidad crítica que permite a cualquier usuario local tomar el control total del equipo manipulando el servicio Windows Error Reporting. Las herramientas diseñadas para diagnosticar problemas en nuestro sistema operativo pueden ser el vehículo perfecto para comprometerlo. Hoy, 2 de marzo de 2026, […]
Una vulnerabilidad crítica en Angular SSR permite secuestrar y redirigir las peticiones del servidor

El popular framework falla al validar las cabeceras HTTP, abriendo la puerta a ataques de Falsificación de Solicitudes del Lado del Servidor (SSRF). Los ciberdelincuentes pueden extraer contraseñas y sondear redes internas invisibles desde Internet. El desarrollo web moderno acaba de recibir una alerta directa a sus cimientos. Hoy, 2 de marzo de 2026, se ha revelado […]
Un fallo en el panel de Gemini para Chrome permitía espiar a los usuarios por la cámara web

Investigadores descubrieron que una simple extensión maliciosa podía secuestrar los privilegios elevados del asistente de Google para robar archivos locales y activar el micrófono sin que el usuario se diera cuenta. La carrera por integrar la Inteligencia Artificial directamente en nuestros navegadores está abriendo nuevas y aterradoras superficies de ataque para los cibercriminales. Hoy, 2 […]
Cómo Corea del Norte está hackeando redes aisladas (“Air-Gapped”) usando USBs y nubes legítimas

La campaña de ciberespionaje bautizada como “Ruby Jumper” demuestra que desenchufar una computadora de Internet ya no es suficiente para mantenerla a salvo de los hackers patrocinados por un estado. La seguridad en entornos ultra-sensibles, donde las computadoras se mantienen desconectadas de cualquier red externa (una técnica conocida como Air-Gapping), acaba de sufrir un duro golpe estratégico. […]
Vulnerabilidades críticas en Trend Micro Apex One permiten la ejecución de código remoto (CVSS 9.8)

Un fallo en la consola de administración permite a los ciberdelincuentes tomar el control total del servidor. Las empresas que exponen sus paneles de gestión a Internet corren el mayor riesgo. Las herramientas diseñadas para proteger los terminales corporativos a veces se convierten en el vector de ataque más peligroso. Hoy 27 de febrero de […]
