Noticias 29/4/2026

VecT 2.0 Ransomware Destruyendo Archivos

Resumen:
El ransomware VECT 2.0 tiene un problema que lo hace destruir permanentemente archivos grandes en lugar de cifrarlos.

Leer el artículo completo

Exploitation de vulnerabilidad en LiteLLM

Resumen:
Un vulnerabilidad crítica en la plataforma LiteLLM permite a los hackers acceder a información sensible mediante explotación de SQLi pre-autenticada.

Leer el artículo completo

Ciberseguridad: Brecha en Vimeo confirma vulnerabilidad

Resumen:
Vimeo ha confirmado que se han accedido datos de algunos de sus clientes y usuarios sin autorización, resultado del recientebreach en la empresa Anodot de detección de anomalías de datos.

Leer el artículo completo

CVE-2026-42208 vulnerabilidad LiteLLM

Resumen:
Una vulnerabilidad SQL Injection en la biblioteca Python LiteLLM se explotó rápidamente en el wild dentro de 36 horas de su divulgación.

Leer el artículo completo

Aquí va el título de cinco palabras

Flaw en GitHub permite ataque remoto
Cybersecurity researchers han descubierto una vulnerabilidad crítica que impacta GitHub.com y GitHub Enterprise Server, lo que permite a un usuario autenticado obtener ejecución de código remoto con un solo comando «git push». La falla se clasifica como caso de inyección de comandos y permite a un atacante con acceso de empuje a una repositorio lograr la ejecución de código remoto.

Leer el artículo completo

Ciberdelincuencia en Minecraft

Resumen:
Un grupo de ciberdelincuentes brasileños ha vuelto a activarse después de más de tres años para atacar a los jugadores de Minecraft con un stealer llamado LofyStealer.

Leer el artículo completo

Aquí va el título: Vulnerabilidad de GRASSMARLIN

Resumen:
Una vulnerabilidad en la herramienta NSA GRASSMARLIN permite a los atacantes exponer información sensible. El fallo se debe a una mala hardening del proceso de parseo de XML.

Leer el artículo completo

CISA Agrega Dos Vulnerabilidades Conocidas a Catálogo

Resumen:
A CISA ha agregado dos vulnerabilidades nuevas al catálogo de vulnerabilidades conocidas explotadas, basadas en evidencia de explotación activa.

Leer el artículo completo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *