Description
Statistics
- 19 Posts
- 2 Interactions
Fediverse
Google on Tuesday released security updates for its Chrome web browser to address 21 vulnerabilities, including a zero-day flaw that it said has been exploited in the wild.
https://thehackernews.com/2026/04/new-chrome-zero-day-cve-2026-5281-under.html
Amongst other security improvements from Chromium upstream it includes a fix for CVE-2026-5281 (Use after free in Dawn), which has a known exploit in the wild.
Chrome Vulnerability CVE-2026-5281 Exploited in the Wild https://www.esecurityplanet.com/threats/chrome-vulnerability-cve-2026-5281-exploited-in-the-wild/
Bluesky
Overview
- Fortinet
- FortiClientEMS
Description
Statistics
- 5 Posts
Fediverse
En las últimas 24 horas, la inteligencia artificial revolucionó la ciberseguridad al crear y explotar un RCE en FreeBSD, mientras vulnerabilidades críticas en Fortinet, Vim y Emacs exponían sistemas a ataques remotos. Además, un hackeo a la web oficial de la Unión Europea y la defensa automática contra troyanos IA subrayan la urgencia de fortalecer protecciones y actualizar herramientas. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 01/04/26 📆 |====
🔒 MAD BUGS: IA DESCUBRE Y EJECUTA UN RCE REMOTO EN KERNEL DE FREEBSD (CVE-2026-4747)
Por primera vez, una inteligencia artificial ha creado y explotado de manera autónoma un exploit remoto para el kernel de FreeBSD, logrando una ejecución remota de código con acceso root. Esta innovación marca un hito en la seguridad informática, ya que el desarrollo automatizado de exploits cambia el panorama de vulnerabilidades críticas. Conocer esta amenaza es clave para reforzar defensas en sistemas FreeBSD. Descubre cómo la IA está revolucionando la ciberseguridad y qué implicaciones trae esta vulnerabilidad aquí 👉 https://djar.co/uI6s
🛡️ VULNERABILIDAD SQLI EN FORTINET FORTICLIENT EMS EXPLOTADA ACTIVAMENTE (CVE-2026-21643)
Se ha detectado una explotación activa de una vulnerabilidad de inyección SQL en Fortinet FortiClient EMS. Esta brecha permite a atacantes remotos comprometer la integridad del sistema, poniendo en riesgo la gestión y seguridad de redes protegidas por esta plataforma. Es esencial actualizar y aplicar los parches recomendados para proteger infraestructuras críticas. Conoce los detalles técnicos y recomendaciones de mitigación para esta amenaza aquí 👉 https://djar.co/CmeJW
🌐 HACKER LOGRA ROBAR LA WEB OFICIAL DE LA UNIÓN EUROPEA Y MILES DE DATOS
Un ataque de alto impacto comprometió la página oficial de la Unión Europea, permitiendo la exfiltración de datos sensibles. Este incidente subraya la importancia de fortalecer los controles de acceso y monitoreo en infraestructuras gubernamentales. Explora el análisis completo del ataque, las fallas explotadas y cómo proteger sistemas frente a amenazas avanzadas en instituciones públicas. Lee el informe detallado y medidas de prevención aquí 👉 https://djar.co/6df30
🤖 SENTINELONE BLOQUEA AUTOMÁTICAMENTE EL TROYANO LiteLLM ACTIVADO POR CODIGO DE IA CLAUDE
SentinelOne ha demostrado eficacia en detección autónoma al bloquear en segundos un ataque de cadena de suministro que utilizaba el troyano LiteLLM, generado por la IA Claude. Esta respuesta automática sin intervención humana demuestra cómo las soluciones basadas en inteligencia artificial pueden mitigar amenazas emergentes rápidamente, reduciendo riesgos en ambientes empresariales. Conoce cómo funciona esta tecnología y su impacto en la defensa cibernética aquí 👉 https://djar.co/S3aH
📝 VULNERABILIDADES EN EDITORES VIM Y EMACS PERMITEN EJECUCIÓN REMOTA DE CÓDIGO SOLO ABRIENDO UN ARCHIVO
Se identificaron vulnerabilidades críticas en los populares editores de texto Vim y GNU Emacs, que permiten que un atacante ejecute código remotamente simplemente al abrir un archivo malicioso. Estas fallas, descubiertas con ayuda de IA, ponen en riesgo a desarrolladores y administradores que confían en estas herramientas a diario. La actualización y revisión de estos editores es fundamental para evitar accesos no autorizados. Infórmate sobre el alcance y soluciones prácticas aquí 👉 https://djar.co/NHrZ
🔍 NUEVO ANÁLISIS PROFUNDO SOBRE EXPLOTACIÓN DE CVE-2024-30085
Se ha publicado el octavo artículo de la serie Exploiting Reversing, que ofrece un análisis exhaustivo de técnicas avanzadas para explotar la vulnerabilidad CVE-2024-30085. Este recurso incluye una hoja de ruta detallada para investigadores y profesionales interesados en entender y mitigar esta amenaza con un enfoque técnico sólido. Accede a esta guía imprescindible para perfeccionar tus capacidades en seguridad ofensiva y análisis forense aquí 👉 https://djar.co/xuIy
🛠️ OWASP PTK 9.8.0 INTEGRA ALERTAS EN ZAP PARA MEJORAR DETECCIÓN DE VULNERABILIDADES
La última versión de OWASP PTK junto con el complemento ZAP PTK facilita la visualización de hallazgos de seguridad como alertas dentro de ZAP, aumentando la eficiencia en la detección de vulnerabilidades durante pruebas de penetración. Esta integración mejora notablemente el flujo de trabajo de analistas y desarrolladores que buscan robustecer sus aplicaciones con herramientas de código abierto. Descubre cómo implementar esta actualización para optimizar tus auditorías aquí 👉 https://djar.co/XbCm
Bluesky
Overview
Description
Statistics
- 4 Posts
- 11 Interactions
Fediverse
📰 F5 BIG-IP Flaw Escalated to Critical 9.8 RCE, Now Under Active Attack
🚨 CRITICAL: F5 reclassifies a BIG-IP flaw (CVE-2025-53521) to a 9.8 CVSS RCE, and it's being actively exploited! Unauthenticated attackers can gain root access. CISA added to KEV. Patch NOW! 🔥 #F5 #BIGIP #CVE #RCE #CyberSecurity
Bluesky
Overview
Description
Statistics
- 4 Posts
Fediverse
Most security is passive. Your firewall is a bouncer; your antivirus is a janitor. The Ransier Sentinel (TRS) is different. Built on ARM64, it identifies threats like CVE-2026-3055 in real-time and welds the door shut before the breach. Active sovereignty for your precinct. 🛡️ #TheCyberMind #TRS
Bluesky
Overview
Description
Statistics
- 1 Post
- 13 Interactions
Fediverse
There is a bunch of buzz along the lines of "Apple FINALLY backports DarkSword related fixes to 18.x and will release this on April 1".
Based on publicly available information this is incorrect.
What Apple has actually done broadened the device models that are eligible to upgrade to iOS/iPadOS 18.
Per Google [1] every vuln in the DarkSword kit except for CVE-2026-20700 had already been patched in iOS 18 as of 18.7.3 which was released on Dec 12, 2025.
Per Apple [2], CVE-2026-20700 is not included in 18.7.7 which was released today.
Apple has placed an easy to miss note at the top of the release notes:
"We enabled the availability of iOS 18.7.7 for more devices on April 1, 2026, so users with Automatic Updates turned on can automatically receive important security protections from web attacks called Darksword. The fixes associated with the Darksword exploit first shipped in 2025."
Unfortunately I don't see an indication of which devices are newly eligible to upgrade to iOS/iPadOS 18.
References:
Google DarkSword writeup - https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain
Apple iOS/iPadOS 18.7.7 release notes:
https://support.apple.com/en-us/126793
Overview
Description
Statistics
- 2 Posts
Fediverse
En las últimas 24 horas, la inteligencia artificial revolucionó la ciberseguridad al crear y explotar un RCE en FreeBSD, mientras vulnerabilidades críticas en Fortinet, Vim y Emacs exponían sistemas a ataques remotos. Además, un hackeo a la web oficial de la Unión Europea y la defensa automática contra troyanos IA subrayan la urgencia de fortalecer protecciones y actualizar herramientas. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 01/04/26 📆 |====
🔒 MAD BUGS: IA DESCUBRE Y EJECUTA UN RCE REMOTO EN KERNEL DE FREEBSD (CVE-2026-4747)
Por primera vez, una inteligencia artificial ha creado y explotado de manera autónoma un exploit remoto para el kernel de FreeBSD, logrando una ejecución remota de código con acceso root. Esta innovación marca un hito en la seguridad informática, ya que el desarrollo automatizado de exploits cambia el panorama de vulnerabilidades críticas. Conocer esta amenaza es clave para reforzar defensas en sistemas FreeBSD. Descubre cómo la IA está revolucionando la ciberseguridad y qué implicaciones trae esta vulnerabilidad aquí 👉 https://djar.co/uI6s
🛡️ VULNERABILIDAD SQLI EN FORTINET FORTICLIENT EMS EXPLOTADA ACTIVAMENTE (CVE-2026-21643)
Se ha detectado una explotación activa de una vulnerabilidad de inyección SQL en Fortinet FortiClient EMS. Esta brecha permite a atacantes remotos comprometer la integridad del sistema, poniendo en riesgo la gestión y seguridad de redes protegidas por esta plataforma. Es esencial actualizar y aplicar los parches recomendados para proteger infraestructuras críticas. Conoce los detalles técnicos y recomendaciones de mitigación para esta amenaza aquí 👉 https://djar.co/CmeJW
🌐 HACKER LOGRA ROBAR LA WEB OFICIAL DE LA UNIÓN EUROPEA Y MILES DE DATOS
Un ataque de alto impacto comprometió la página oficial de la Unión Europea, permitiendo la exfiltración de datos sensibles. Este incidente subraya la importancia de fortalecer los controles de acceso y monitoreo en infraestructuras gubernamentales. Explora el análisis completo del ataque, las fallas explotadas y cómo proteger sistemas frente a amenazas avanzadas en instituciones públicas. Lee el informe detallado y medidas de prevención aquí 👉 https://djar.co/6df30
🤖 SENTINELONE BLOQUEA AUTOMÁTICAMENTE EL TROYANO LiteLLM ACTIVADO POR CODIGO DE IA CLAUDE
SentinelOne ha demostrado eficacia en detección autónoma al bloquear en segundos un ataque de cadena de suministro que utilizaba el troyano LiteLLM, generado por la IA Claude. Esta respuesta automática sin intervención humana demuestra cómo las soluciones basadas en inteligencia artificial pueden mitigar amenazas emergentes rápidamente, reduciendo riesgos en ambientes empresariales. Conoce cómo funciona esta tecnología y su impacto en la defensa cibernética aquí 👉 https://djar.co/S3aH
📝 VULNERABILIDADES EN EDITORES VIM Y EMACS PERMITEN EJECUCIÓN REMOTA DE CÓDIGO SOLO ABRIENDO UN ARCHIVO
Se identificaron vulnerabilidades críticas en los populares editores de texto Vim y GNU Emacs, que permiten que un atacante ejecute código remotamente simplemente al abrir un archivo malicioso. Estas fallas, descubiertas con ayuda de IA, ponen en riesgo a desarrolladores y administradores que confían en estas herramientas a diario. La actualización y revisión de estos editores es fundamental para evitar accesos no autorizados. Infórmate sobre el alcance y soluciones prácticas aquí 👉 https://djar.co/NHrZ
🔍 NUEVO ANÁLISIS PROFUNDO SOBRE EXPLOTACIÓN DE CVE-2024-30085
Se ha publicado el octavo artículo de la serie Exploiting Reversing, que ofrece un análisis exhaustivo de técnicas avanzadas para explotar la vulnerabilidad CVE-2024-30085. Este recurso incluye una hoja de ruta detallada para investigadores y profesionales interesados en entender y mitigar esta amenaza con un enfoque técnico sólido. Accede a esta guía imprescindible para perfeccionar tus capacidades en seguridad ofensiva y análisis forense aquí 👉 https://djar.co/xuIy
🛠️ OWASP PTK 9.8.0 INTEGRA ALERTAS EN ZAP PARA MEJORAR DETECCIÓN DE VULNERABILIDADES
La última versión de OWASP PTK junto con el complemento ZAP PTK facilita la visualización de hallazgos de seguridad como alertas dentro de ZAP, aumentando la eficiencia en la detección de vulnerabilidades durante pruebas de penetración. Esta integración mejora notablemente el flujo de trabajo de analistas y desarrolladores que buscan robustecer sus aplicaciones con herramientas de código abierto. Descubre cómo implementar esta actualización para optimizar tus auditorías aquí 👉 https://djar.co/XbCm
Overview
- varnish-software
- Varnish Cache
Description
Statistics
- 1 Post
- 3 Interactions
Fediverse
A CVE ID has been assigned: https://www.cve.org/CVERecord?id=CVE-2026-34475
Overview
Description
Statistics
- 1 Post
- 1 Interaction
Fediverse
Hackers Exploit CVE-2025-32975 (CVSS 10.0) to Hijack Unpatched Quest KACE SMA Systems https://thehackernews.com/2026/03/hackers-exploit-cve-2025-32975-cvss-100.html
Overview
Description
Statistics
- 1 Post
Fediverse
CISA just added CVE-2023-4966 to its Known Exploited Vulnerabilities catalog and is giving federal agencies until Thursday to patch Citrix Net Scaler devices.
Read more: https://steelefortress.com/botzi1
InfoSec #Cybersecurity #Security
Overview
Description
Statistics
- 1 Post