Security Lab

exploit

exploit

¡¿Un millón de dólares por hackear WhatsApp?! La búsqueda de vulnerabilidades ha comenzado

Los hackers ya están estudiando el código con todas sus fuerzas. ¿Quién podrá llevarse el premio mayor?

Microsoft no llegó a tiempo: se utilizó un exploit de SharePoint antes del parche

La red de socios de Microsoft, bajo sospecha.

Los hackers reaccionaron más rápido que los administradores: un exploit funcional para Roundcube ya está disponible

Una vulnerabilidad de hace diez años está ahora en manos de los atacantes, y no pierden tiempo.

Visité un sitio y abandoné una sesión: un error crítico en Chrome convierte cualquier página en una espía

Un titular discreto resultó ser la clave para acceder a sus datos personales.

Curing el rootkit es como el coronavirus en Linux: infeccioso, oculto y sin vacuna

Sin una sola llamada al sistema, penetra en el núcleo y permanece invisible.

Un error, dos IAs, tres horas: el exploit ya está listo

Mientras lees la descripción del CVE, la IA ya escribe el exploit.

Sumergirse en 0.0.0.0 Day: cómo la dirección IP «cero» permite hackear la red local

Todos los navegadores principales son vulnerables a un fallo que surgió debido a una implementación inconsistente de los mecanismos de seguridad. Analizamos la historia de un error de 18 años de antigüedad y revelamos las formas peligrosas en que los atacantes lo utilizan para comprometer aplicaciones locales.


Tres llaves para root: se detectó una peligrosa combinación de vulnerabilidades en PAN-OS

La empresa reconoció ataques activos a través de una cadena de vulnerabilidades.

LDAPNightmare: un golpe fatal a los servidores Windows

Una sola petición es suficiente para destruir cualquier infraestructura.

Asesino de Windows: CVE-2024-38106 brinda a los piratas informáticos acceso directo al kernel del sistema

El peligroso día cero se utilizó mucho antes de que apareciera el parche.