Overview
- InternLM
- lmdeploy
Description
Statistics
- 4 Posts
- 14 Interactions
Fediverse
⚠️ LMDeploy flaw exploited within 12.5 hours of disclosure.
The SSRF bug let attackers hit AWS metadata, Redis, and internal services via the image loader to scan networks and access data.
WordPress plugin bugs are also being used for full site takeovers.
🔗 Read → https://thehackernews.com/2026/04/lmdeploy-cve-2026-33626-flaw-exploited.html
Bluesky
Overview
Description
Statistics
- 4 Posts
- 8 Interactions
Fediverse
Apple Patches iOS Notification Flaw (CVE-2026-28950) That Let the FBI Read Deleted Signal Messages
#CyberSecurity
https://securebulletin.com/apple-patches-ios-notification-flaw-cve-2026-28950-that-let-the-fbi-read-deleted-signal-messages/
Apple issues iOS/iPadOS 26.4.2 to fix a Notification Services bug (CVE-2026-28950) that could retain deleted-app notification previews — Signal says preserved fragments will be removed after users update. Install now: https://cyberinsider.com/apple-fixes-ios-privacy-flaw-that-allowed-signal-message-retrieval/ 🔒📱 #iOS #Privacy #Security
Overview
- Microsoft
- Windows 10 Version 1607
Description
Statistics
- 5 Posts
- 7 Interactions
Fediverse
CVE-2026-33824: Remote Code Execution in Windows IKEv2 - the folks from TrendAI Research break down this wormable bug that was patched last week. The show root cause & offer detection guidance. Read the details as https://www.zerodayinitiative.com/blog/2026/4/22/cve-2026-33824-remote-code-execution-in-windows-ikev2
CVE-2026-33824: Remote Code Execution in Windows IKEv2 https://www.thezdi.com/blog/2026/4/22/cve-2026-33824-remote-code-execution-in-windows-ikev2
Bluesky
Overview
- PackageKit
- PackageKit
Description
Statistics
- 6 Posts
- 5 Interactions
Fediverse
Here's a harmless little #PoC for the #PackageKit LPE vulnerability (CVE-2026-41651), by @br3zel and myself: https://codeberg.org/hillu/cve-2026-41651-poc
It was a lot of fun to piece together.
La inteligencia artificial avanza en la detección de vulnerabilidades ocultas mientras una gravísima falla permite la escalada de privilegios en Linux; simultáneamente, la lucha entre ingeniería inversa y ofuscación evoluciona, un ataque a la cadena de suministro de npm roba tokens, Mirai ataca routers D-Link y Lotus Wiper amenaza infraestructuras energéticas. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 23/04/26 📆 |====
🔍 DESCUBRIENDO VULNERABILIDADES CON IA AVANZADA
Los agentes basados en modelos de lenguaje grande (LLM) están revolucionando la seguridad informática al detectar vulnerabilidades que han permanecido ocultas durante décadas, superando el alcance de auditores humanos y fuzzers automatizados. Esta innovación es especialmente valiosa en proyectos de código abierto donde se puede analizar e instrumentar el código para mejorar la seguridad. Descubre cómo la inteligencia artificial está transformando el análisis de seguridad y ayudando a proteger mejor nuestro software. Aprende más sobre esta tecnología pionera en detección de fallas aquí 👉 https://djar.co/8N0H
🐧 ESCALADA DE PRIVILEGIOS EN LINUX: PACK2THEROOT (CVE-2026-41651)
Una grave vulnerabilidad local denominada Pack2TheRoot afecta múltiples distribuciones Linux en sus configuraciones predeterminadas, permitiendo a atacantes escalar privilegios y tomar control elevado del sistema. Este fallo compromete la seguridad fundamental de entornos Linux utilizados en servidores y dispositivos personales. Es crucial actualizar y aplicar parches cuanto antes para evitar riesgos de intrusión y mantener la integridad del sistema. Protege tus sistemas evaluando esta amenaza y las recomendaciones de mitigación. Más detalles y guía para protegerte aquí 👉 https://djar.co/61Y9L
🛡️ INGENIERÍA INVERSA Y OFUSCACIÓN: LA BATALLA DE LOS MODELOS DE LENGUAJE
Elastic Security Labs analiza la evolución de la ingeniería inversa acelerada por modelos de lenguaje grande frente a técnicas avanzadas de ofuscación de código. Este constante enfrentamiento genera una carrera armamentística digital donde cada avance en descifrar código malicioso se encuentra con nuevos métodos para esconderlo. Entender esta dinámica es clave para desarrolladores y profesionales de la seguridad que buscan proteger aplicaciones y detectar amenazas sofisticadas. Explora en profundidad este fenómeno y sus implicaciones en la defensa cibernética aquí 👉 https://djar.co/7N5t
🔗 ATAQUE EN LA CADENA DE SUMINISTRO DE NPM: ROBO DE TOKENS DE AUTENTICACIÓN
Un ataque reciente dirigido a la cadena de suministro del ecosistema Node Package Manager (npm) está comprometiendo cuentas de desarrolladores para propagar paquetes maliciosos. El objetivo principal es robar tokens de autenticación, lo que permite a los atacantes infiltrarse en proyectos confiables y expandir el compromiso a través de dependencias legítimas. Esta amenaza resalta la urgencia de implementar controles estrictos en la gestión de paquetes y credenciales, así como monitorizar continuamente la integridad de los entornos de desarrollo. Infórmate sobre cómo detectar y responder a este tipo de ataques aquí 👉 https://djar.co/NfhU
📡 MIRAI ATACA ROUTERS D-LINK VULNERABLES
La botnet Mirai ha reactivado ataques contra routers antiguos de la marca D-Link aprovechando una vulnerabilidad crítica de inyección de comandos identificada como CVE-2025-29635. Los atacantes emplean solicitudes POST manipuladas para ejecutar comandos maliciosos, comprometiendo la red doméstica o corporativa y usándola para actividades ilícitas. Es fundamental actualizar el firmware de los dispositivos afectados y reforzar la seguridad de la red para evitar ser parte de esta botnet distribuida. Conoce cómo proteger tus routers y detectar la infección aquí 👉 https://djar.co/HlUz
⚡ LOTUS WIPER: AMENAZA DESTRUCTIVA CONTRA EL SECTOR ENERGÉTICO
Kaspersky reporta un nuevo malware tipo wiper denominado Lotus Wiper, diseñado para sabotear infraestructuras críticas del sector energético y servicios públicos. Esta amenaza altamente destructiva borra datos y provoca interrupciones graves, lo que puede tener consecuencias devastadoras en la estabilidad de los servicios esenciales. La investigación detalla la cadena de ataques y las tácticas empleadas, además de recomendaciones para fortalecer la defensa frente a ciberataques dirigidos que buscan despliegues masivos de daño. Profundiza en este análisis y cómo proteger tu organización aquí 👉 https://djar.co/cfFu5
Bluesky
Overview
- Microsoft
- ASP.NET Core 10.0
Description
Statistics
- 4 Posts
Fediverse
#Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372)
Microsoft a publié un patch pour une faille critique dans ASP.NET : CVE-2026-40372 https://www.it-connect.fr/microsoft-a-publie-un-patch-pour-une-faille-critique-dans-asp-net-cve-2026-40372/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #Microsoft
Bluesky
Overview
Description
Statistics
- 3 Posts
Fediverse
Five critical self-hosted flaws landed April 20-22. Marimo pre-auth remote takeover (CVE-2026-39987, CVSS 9.3), exploited in 10 hours. Apache Airflow XCom. Spinnaker Echo. Jellystat SQL injection to takeover (CVE-2026-41167, 9.1). OpenVPN 2.7.2 fixed two. Three trace to injection. Across 14 compliant platforms I have architected, the audit finding is patch cadence, not availability. A 10-hour window makes quarterly cadence a breach timeline.
Bluesky
Overview
Description
Statistics
- 3 Posts
- 7 Interactions
Fediverse
Just in: CVE-2026-33825 "BlueHammer" just hit the CISA KEV. Meanwhile, I'm not near my Windows PC, so I'm not sure if the Red Sun still prevails.
🛡️ Microsoft Defender Elevation of Privilege Vulnerability
Description
🛡️ Insufficient granularity of access control in Microsoft Defender allows an authorized attacker to elevate privileges locally.
Overview
Description
Statistics
- 5 Posts
- 2 Interactions
Bluesky
Overview
Description
Statistics
- 5 Posts
- 2 Interactions
Bluesky
Overview
Description
Statistics
- 3 Posts
- 2 Interactions
Fediverse
La inteligencia artificial avanza en la detección de vulnerabilidades ocultas mientras una gravísima falla permite la escalada de privilegios en Linux; simultáneamente, la lucha entre ingeniería inversa y ofuscación evoluciona, un ataque a la cadena de suministro de npm roba tokens, Mirai ataca routers D-Link y Lotus Wiper amenaza infraestructuras energéticas. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 23/04/26 📆 |====
🔍 DESCUBRIENDO VULNERABILIDADES CON IA AVANZADA
Los agentes basados en modelos de lenguaje grande (LLM) están revolucionando la seguridad informática al detectar vulnerabilidades que han permanecido ocultas durante décadas, superando el alcance de auditores humanos y fuzzers automatizados. Esta innovación es especialmente valiosa en proyectos de código abierto donde se puede analizar e instrumentar el código para mejorar la seguridad. Descubre cómo la inteligencia artificial está transformando el análisis de seguridad y ayudando a proteger mejor nuestro software. Aprende más sobre esta tecnología pionera en detección de fallas aquí 👉 https://djar.co/8N0H
🐧 ESCALADA DE PRIVILEGIOS EN LINUX: PACK2THEROOT (CVE-2026-41651)
Una grave vulnerabilidad local denominada Pack2TheRoot afecta múltiples distribuciones Linux en sus configuraciones predeterminadas, permitiendo a atacantes escalar privilegios y tomar control elevado del sistema. Este fallo compromete la seguridad fundamental de entornos Linux utilizados en servidores y dispositivos personales. Es crucial actualizar y aplicar parches cuanto antes para evitar riesgos de intrusión y mantener la integridad del sistema. Protege tus sistemas evaluando esta amenaza y las recomendaciones de mitigación. Más detalles y guía para protegerte aquí 👉 https://djar.co/61Y9L
🛡️ INGENIERÍA INVERSA Y OFUSCACIÓN: LA BATALLA DE LOS MODELOS DE LENGUAJE
Elastic Security Labs analiza la evolución de la ingeniería inversa acelerada por modelos de lenguaje grande frente a técnicas avanzadas de ofuscación de código. Este constante enfrentamiento genera una carrera armamentística digital donde cada avance en descifrar código malicioso se encuentra con nuevos métodos para esconderlo. Entender esta dinámica es clave para desarrolladores y profesionales de la seguridad que buscan proteger aplicaciones y detectar amenazas sofisticadas. Explora en profundidad este fenómeno y sus implicaciones en la defensa cibernética aquí 👉 https://djar.co/7N5t
🔗 ATAQUE EN LA CADENA DE SUMINISTRO DE NPM: ROBO DE TOKENS DE AUTENTICACIÓN
Un ataque reciente dirigido a la cadena de suministro del ecosistema Node Package Manager (npm) está comprometiendo cuentas de desarrolladores para propagar paquetes maliciosos. El objetivo principal es robar tokens de autenticación, lo que permite a los atacantes infiltrarse en proyectos confiables y expandir el compromiso a través de dependencias legítimas. Esta amenaza resalta la urgencia de implementar controles estrictos en la gestión de paquetes y credenciales, así como monitorizar continuamente la integridad de los entornos de desarrollo. Infórmate sobre cómo detectar y responder a este tipo de ataques aquí 👉 https://djar.co/NfhU
📡 MIRAI ATACA ROUTERS D-LINK VULNERABLES
La botnet Mirai ha reactivado ataques contra routers antiguos de la marca D-Link aprovechando una vulnerabilidad crítica de inyección de comandos identificada como CVE-2025-29635. Los atacantes emplean solicitudes POST manipuladas para ejecutar comandos maliciosos, comprometiendo la red doméstica o corporativa y usándola para actividades ilícitas. Es fundamental actualizar el firmware de los dispositivos afectados y reforzar la seguridad de la red para evitar ser parte de esta botnet distribuida. Conoce cómo proteger tus routers y detectar la infección aquí 👉 https://djar.co/HlUz
⚡ LOTUS WIPER: AMENAZA DESTRUCTIVA CONTRA EL SECTOR ENERGÉTICO
Kaspersky reporta un nuevo malware tipo wiper denominado Lotus Wiper, diseñado para sabotear infraestructuras críticas del sector energético y servicios públicos. Esta amenaza altamente destructiva borra datos y provoca interrupciones graves, lo que puede tener consecuencias devastadoras en la estabilidad de los servicios esenciales. La investigación detalla la cadena de ataques y las tácticas empleadas, además de recomendaciones para fortalecer la defensa frente a ciberataques dirigidos que buscan despliegues masivos de daño. Profundiza en este análisis y cómo proteger tu organización aquí 👉 https://djar.co/cfFu5