Overview
Description
Statistics
- 6 Posts
- 2 Interactions
Fediverse
Collectively tracked as CVE-2026-25049, the issues can be exploited by any authenticated user who can create or edit workflows on the platform to perform unrestricted remote code execution on the n8n server. https://www.bleepingcomputer.com/news/security/critical-n8n-flaws-disclosed-along-with-public-exploits/
🚨 THE NI8MARE IS REAL. 🚨
Survived a critical RCE breach attempt (CVE-2026-25049) on my n8n setup. I didn’t just patch; I surgically hardened to v2.7.1.
🛑 No "latest" tags. 🛑 No ghost credentials. 🛠️ Sequential pinning only.
Get the forensic playbook FIX IT: https://thecybermind.co/n8n-update
https://thecybermind.co/2026/02/05/cve-2026-25049-rce/?utm_source=mastodon&utm_medium=jetpack_social
En las últimas 24 horas, se detectaron técnicas avanzadas de smuggling de imágenes en LLMs, ataques man-in-the-middle con el framework chino DKnife, fallas críticas en firewalls Arista, campañas de espionaje APT28 usando vulnerabilidades en la nube, y vulnerabilidades en n8n, Windows y routers TP-Link que exigen parches urgentes para proteger redes e infraestructuras. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 06/02/26 📆 |====
🔍 SMUGGLING DE IMÁGENES PÍXEL A PÍXEL EN LLMS
Chema Alonso comparte un análisis detallado sobre técnicas avanzadas para ocultar imágenes dentro de modelos de lenguaje grande (LLMs). Esta innovadora forma de smuggling puede ser utilizada para evadir detección y comprometer sistemas mediante transferencia encubierta de datos. Entender estas amenazas es clave para fortalecer la seguridad en entornos con IA. Descubre cómo protegete frente a este riesgo emergente 👉 https://djar.co/3gi55N
🛡️ DISPOSITIVO DE VIGILANCIA Y FRAMEWORK AITM CON ORIGEN CHINO
Cisco Talos ha identificado "DKnife", un sofisticado framework de ataques man-in-the-middle (AitM) que compromete gateways mediante implantes en Linux. Esta herramienta permite vigilancia y manipulación avanzada del tráfico en redes, especialmente en infraestructuras críticas. Conocer su funcionamiento es vital para anticiparse a posibles brechas en sistemas corporativos y gubernamentales. Profundiza en este hallazgo y cómo proteger tus redes 👉 https://djar.co/l5Tg
⚠️ INICIATIVA ZERO DAY — CVE-2025-6978: EJECUCIÓN ARBITRARIA DE CÓDIGO EN ARISTA NG FIREWALL
Se reporta una grave vulnerabilidad en los firewalls Arista NG que permitía la ejecución remota de código, poniendo en riesgo la integridad de las redes protegidas. Aunque ya fue parcheada, esta falla subraya la importancia de mantener los sistemas actualizados y monitorizar posibles exploits en infraestructuras críticas. Infórmate sobre esta vulnerabilidad y las mejores prácticas de mitigación 👉 https://djar.co/nnTY
🕵️♂️ CAMPAÑA DE ESPIONAJE CON MÚLTIPLES FASES USANDO CVE‑2026‑21509 Y INFRAESTRUCTURA EN LA NUBE
El grupo ruso APT28 lanzó una campaña avanzada de espionaje dirigida a objetivos militares y gubernamentales en Europa y regiones cercanas. Aprovechan la vulnerabilidad CVE-2026-21509 y despliegan infraestructura en la nube para ocultar sus operaciones. Conocer estas tácticas permite a las organizaciones fortalecer sus defensas proactivamente contra amenazas sofisticadas. Analiza esta campaña y cómo detectar actividades maliciosas 👉 https://djar.co/7dI7V
🚨 VULNERABILIDAD CVE-2026-25049 EN N8N PERMITE EJECUCIÓN REMOTA DE CÓDIGO
Investigadores de Endor Labs detectaron una falla crítica en la plataforma de automatización n8n que posibilita a usuarios sin autenticación ejecutar código remotamente. Esto representa un riesgo significativo para flujos de trabajo automatizados en entornos corporativos. Revisar y aplicar los parches correspondientes es indispensable para evitar compromisos. Aprende más sobre esta vulnerabilidad y cómo proteger tu plataforma 👉 https://djar.co/bfoqak
🔎 VULNERABILIDADES EN LA SEGURIDAD WINDOWS PARA ANÁLISIS DE INCIDENTES
Un análisis detallado destaca cómo la configuración y las herramientas de Windows impactan en el análisis efectivo de incidentes de seguridad. Entender estas vulnerabilidades es fundamental para optimizar la respuesta y mitigación ante ataques, mejorando la postura defensiva de la organización. Explora estrategias clave para reforzar la seguridad en sistemas Windows 👉 https://djar.co/hLyM4A
📡 VULNERABILIDADES MÚLTIPLES EN DISPOSITIVOS TP-LINK QUE PERMITEN CONTROL ADMINISTRADOR
Se han reportado varias fallas críticas de inyección de comandos en los routers Wi-Fi TP-Link Archer BE230, que podrían permitir a atacantes remotos obtener acceso con privilegios administrativos. Esta amenaza compromete la privacidad y la integridad de las redes domésticas y empresariales. Es crucial actualizar el firmware y aplicar medidas de seguridad recomendadas. Conoce las vulnerabilidades y cómo proteger tus dispositivos TP-Link 👉 https://djar.co/oSjus0
Bluesky
Overview
- Arista Networks
- Arista Edge Threat Management - Arista Next Generation Firewall
Description
Statistics
- 5 Posts
- 7 Interactions
Fediverse
https://www.thezdi.com/blog/2026/2/4/cve-2025-6978-arbitrary-code-execution-in-the-arista-ng-firewall
En las últimas 24 horas, se detectaron técnicas avanzadas de smuggling de imágenes en LLMs, ataques man-in-the-middle con el framework chino DKnife, fallas críticas en firewalls Arista, campañas de espionaje APT28 usando vulnerabilidades en la nube, y vulnerabilidades en n8n, Windows y routers TP-Link que exigen parches urgentes para proteger redes e infraestructuras. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 06/02/26 📆 |====
🔍 SMUGGLING DE IMÁGENES PÍXEL A PÍXEL EN LLMS
Chema Alonso comparte un análisis detallado sobre técnicas avanzadas para ocultar imágenes dentro de modelos de lenguaje grande (LLMs). Esta innovadora forma de smuggling puede ser utilizada para evadir detección y comprometer sistemas mediante transferencia encubierta de datos. Entender estas amenazas es clave para fortalecer la seguridad en entornos con IA. Descubre cómo protegete frente a este riesgo emergente 👉 https://djar.co/3gi55N
🛡️ DISPOSITIVO DE VIGILANCIA Y FRAMEWORK AITM CON ORIGEN CHINO
Cisco Talos ha identificado "DKnife", un sofisticado framework de ataques man-in-the-middle (AitM) que compromete gateways mediante implantes en Linux. Esta herramienta permite vigilancia y manipulación avanzada del tráfico en redes, especialmente en infraestructuras críticas. Conocer su funcionamiento es vital para anticiparse a posibles brechas en sistemas corporativos y gubernamentales. Profundiza en este hallazgo y cómo proteger tus redes 👉 https://djar.co/l5Tg
⚠️ INICIATIVA ZERO DAY — CVE-2025-6978: EJECUCIÓN ARBITRARIA DE CÓDIGO EN ARISTA NG FIREWALL
Se reporta una grave vulnerabilidad en los firewalls Arista NG que permitía la ejecución remota de código, poniendo en riesgo la integridad de las redes protegidas. Aunque ya fue parcheada, esta falla subraya la importancia de mantener los sistemas actualizados y monitorizar posibles exploits en infraestructuras críticas. Infórmate sobre esta vulnerabilidad y las mejores prácticas de mitigación 👉 https://djar.co/nnTY
🕵️♂️ CAMPAÑA DE ESPIONAJE CON MÚLTIPLES FASES USANDO CVE‑2026‑21509 Y INFRAESTRUCTURA EN LA NUBE
El grupo ruso APT28 lanzó una campaña avanzada de espionaje dirigida a objetivos militares y gubernamentales en Europa y regiones cercanas. Aprovechan la vulnerabilidad CVE-2026-21509 y despliegan infraestructura en la nube para ocultar sus operaciones. Conocer estas tácticas permite a las organizaciones fortalecer sus defensas proactivamente contra amenazas sofisticadas. Analiza esta campaña y cómo detectar actividades maliciosas 👉 https://djar.co/7dI7V
🚨 VULNERABILIDAD CVE-2026-25049 EN N8N PERMITE EJECUCIÓN REMOTA DE CÓDIGO
Investigadores de Endor Labs detectaron una falla crítica en la plataforma de automatización n8n que posibilita a usuarios sin autenticación ejecutar código remotamente. Esto representa un riesgo significativo para flujos de trabajo automatizados en entornos corporativos. Revisar y aplicar los parches correspondientes es indispensable para evitar compromisos. Aprende más sobre esta vulnerabilidad y cómo proteger tu plataforma 👉 https://djar.co/bfoqak
🔎 VULNERABILIDADES EN LA SEGURIDAD WINDOWS PARA ANÁLISIS DE INCIDENTES
Un análisis detallado destaca cómo la configuración y las herramientas de Windows impactan en el análisis efectivo de incidentes de seguridad. Entender estas vulnerabilidades es fundamental para optimizar la respuesta y mitigación ante ataques, mejorando la postura defensiva de la organización. Explora estrategias clave para reforzar la seguridad en sistemas Windows 👉 https://djar.co/hLyM4A
📡 VULNERABILIDADES MÚLTIPLES EN DISPOSITIVOS TP-LINK QUE PERMITEN CONTROL ADMINISTRADOR
Se han reportado varias fallas críticas de inyección de comandos en los routers Wi-Fi TP-Link Archer BE230, que podrían permitir a atacantes remotos obtener acceso con privilegios administrativos. Esta amenaza compromete la privacidad y la integridad de las redes domésticas y empresariales. Es crucial actualizar el firmware y aplicar medidas de seguridad recomendadas. Conoce las vulnerabilidades y cómo proteger tus dispositivos TP-Link 👉 https://djar.co/oSjus0
Bluesky
Overview
Description
Statistics
- 4 Posts
- 1 Interaction
Fediverse
‼️ CISA has added two vulnerabilities to the KEV Catalog
https://darkwebinformer.com/cisa-kev-catalog/
CVE-2026-24423: SmarterTools SmarterMail Missing Authentication for Critical Function Vulnerability:
SmarterTools SmarterMail contains a missing authentication for critical function vulnerability in the ConnectToHub API method. This could allow the attacker to point the SmarterMail instance to a malicious HTTP server which serves the malicious OS command and could lead to command execution.
CVE-2025-11953: React Native Community CLI OS Command Injection Vulnerability:
React Native Community CLI contains an OS command injection vulnerability which could allow unauthenticated network attackers to send POST requests to the Metro Development Server and run arbitrary executables via a vulnerable endpoint exposed by the server. On Windows, attackers can also execute arbitrary shell commands with fully controlled arguments.
Bluesky
Overview
- djangoproject
- Django
- django
Description
Statistics
- 4 Posts
Fediverse
https://vulnerabletarget.com/VT-2026-1207
Overview
Description
Statistics
- 2 Posts
- 21 Interactions
Fediverse
How can we detect malicious documents exploiting CVE-2026-21509, the recent 0-day vulnerability in MS Office ?
=> I designed a YARA rule for this, which detects all the malicious files that have been reported.
I also improved oletools to analyze those files and see the suspicious URLs.
You can find the YARA rule and all the explanations about that vulnerability on my website https://decalage.info/CVE-2026-21509/
En las últimas 24 horas, se detectaron técnicas avanzadas de smuggling de imágenes en LLMs, ataques man-in-the-middle con el framework chino DKnife, fallas críticas en firewalls Arista, campañas de espionaje APT28 usando vulnerabilidades en la nube, y vulnerabilidades en n8n, Windows y routers TP-Link que exigen parches urgentes para proteger redes e infraestructuras. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 06/02/26 📆 |====
🔍 SMUGGLING DE IMÁGENES PÍXEL A PÍXEL EN LLMS
Chema Alonso comparte un análisis detallado sobre técnicas avanzadas para ocultar imágenes dentro de modelos de lenguaje grande (LLMs). Esta innovadora forma de smuggling puede ser utilizada para evadir detección y comprometer sistemas mediante transferencia encubierta de datos. Entender estas amenazas es clave para fortalecer la seguridad en entornos con IA. Descubre cómo protegete frente a este riesgo emergente 👉 https://djar.co/3gi55N
🛡️ DISPOSITIVO DE VIGILANCIA Y FRAMEWORK AITM CON ORIGEN CHINO
Cisco Talos ha identificado "DKnife", un sofisticado framework de ataques man-in-the-middle (AitM) que compromete gateways mediante implantes en Linux. Esta herramienta permite vigilancia y manipulación avanzada del tráfico en redes, especialmente en infraestructuras críticas. Conocer su funcionamiento es vital para anticiparse a posibles brechas en sistemas corporativos y gubernamentales. Profundiza en este hallazgo y cómo proteger tus redes 👉 https://djar.co/l5Tg
⚠️ INICIATIVA ZERO DAY — CVE-2025-6978: EJECUCIÓN ARBITRARIA DE CÓDIGO EN ARISTA NG FIREWALL
Se reporta una grave vulnerabilidad en los firewalls Arista NG que permitía la ejecución remota de código, poniendo en riesgo la integridad de las redes protegidas. Aunque ya fue parcheada, esta falla subraya la importancia de mantener los sistemas actualizados y monitorizar posibles exploits en infraestructuras críticas. Infórmate sobre esta vulnerabilidad y las mejores prácticas de mitigación 👉 https://djar.co/nnTY
🕵️♂️ CAMPAÑA DE ESPIONAJE CON MÚLTIPLES FASES USANDO CVE‑2026‑21509 Y INFRAESTRUCTURA EN LA NUBE
El grupo ruso APT28 lanzó una campaña avanzada de espionaje dirigida a objetivos militares y gubernamentales en Europa y regiones cercanas. Aprovechan la vulnerabilidad CVE-2026-21509 y despliegan infraestructura en la nube para ocultar sus operaciones. Conocer estas tácticas permite a las organizaciones fortalecer sus defensas proactivamente contra amenazas sofisticadas. Analiza esta campaña y cómo detectar actividades maliciosas 👉 https://djar.co/7dI7V
🚨 VULNERABILIDAD CVE-2026-25049 EN N8N PERMITE EJECUCIÓN REMOTA DE CÓDIGO
Investigadores de Endor Labs detectaron una falla crítica en la plataforma de automatización n8n que posibilita a usuarios sin autenticación ejecutar código remotamente. Esto representa un riesgo significativo para flujos de trabajo automatizados en entornos corporativos. Revisar y aplicar los parches correspondientes es indispensable para evitar compromisos. Aprende más sobre esta vulnerabilidad y cómo proteger tu plataforma 👉 https://djar.co/bfoqak
🔎 VULNERABILIDADES EN LA SEGURIDAD WINDOWS PARA ANÁLISIS DE INCIDENTES
Un análisis detallado destaca cómo la configuración y las herramientas de Windows impactan en el análisis efectivo de incidentes de seguridad. Entender estas vulnerabilidades es fundamental para optimizar la respuesta y mitigación ante ataques, mejorando la postura defensiva de la organización. Explora estrategias clave para reforzar la seguridad en sistemas Windows 👉 https://djar.co/hLyM4A
📡 VULNERABILIDADES MÚLTIPLES EN DISPOSITIVOS TP-LINK QUE PERMITEN CONTROL ADMINISTRADOR
Se han reportado varias fallas críticas de inyección de comandos en los routers Wi-Fi TP-Link Archer BE230, que podrían permitir a atacantes remotos obtener acceso con privilegios administrativos. Esta amenaza compromete la privacidad y la integridad de las redes domésticas y empresariales. Es crucial actualizar el firmware y aplicar medidas de seguridad recomendadas. Conoce las vulnerabilidades y cómo proteger tus dispositivos TP-Link 👉 https://djar.co/oSjus0
Overview
Description
Statistics
- 3 Posts
- 1 Interaction
Fediverse
‼️ CISA has added two vulnerabilities to the KEV Catalog
https://darkwebinformer.com/cisa-kev-catalog/
CVE-2026-24423: SmarterTools SmarterMail Missing Authentication for Critical Function Vulnerability:
SmarterTools SmarterMail contains a missing authentication for critical function vulnerability in the ConnectToHub API method. This could allow the attacker to point the SmarterMail instance to a malicious HTTP server which serves the malicious OS command and could lead to command execution.
CVE-2025-11953: React Native Community CLI OS Command Injection Vulnerability:
React Native Community CLI contains an OS command injection vulnerability which could allow unauthenticated network attackers to send POST requests to the Metro Development Server and run arbitrary executables via a vulnerable endpoint exposed by the server. On Windows, attackers can also execute arbitrary shell commands with fully controlled arguments.
Bluesky
Overview
Description
Statistics
- 2 Posts
Fediverse
📰 Chinese APT 'Amaranth-Dragon' Hits Southeast Asian Governments with WinRAR Exploit
🇨🇳 New Chinese APT 'Amaranth-Dragon' targets Southeast Asian governments. Exploits WinRAR flaw CVE-2025-8088 for initial access. Uses custom 'TGAmaranth RAT' with Telegram for stealthy C2. 🐉 #APT #CyberEspionage #AmaranthDragon
Overview
Description
Statistics
- 3 Posts
Fediverse
Here's a summary of the latest important global, technology, and cybersecurity news from the last 24 hours:
**Global:** The US and Russia's New START treaty expired February 5, raising nuclear stability concerns. Israeli airstrikes killed at least 21 Palestinians in Gaza on February 4.
**Technology:** Intel launched new AI chips to challenge Nvidia, and Microsoft/Apple expanded AI tools. SpaceX acquired xAI to advance orbital data centers on February 5. AI is now central to business, drawing half of global startup funding.
**Cybersecurity:** A ransomware group allegedly hit a US airport on February 4. CISA added an actively exploited SolarWinds RCE vulnerability (CVE-2025-40551) to its KEV catalog. Gartner outlined top 2026 cyber trends, including Agentic AI oversight and post-quantum computing.
The vulnerability under attack, CVE-2025-40551, is an untrusted deserialization flaw that can lead to remote code execution, allowing a remote, unauthenticated attacker to execute OS commands on the affected system. https://www.theregister.com/2026/02/04/critical_solarwinds_web_help_desk/
Overview
- Fortinet
- FortiOS
Description
Statistics
- 1 Post
- 5 Interactions
Fediverse
Fortinet FortiOS through 7.6.6 allows attackers to decrypt LDAP credentials stored in device configuration files, as exploited in the wild from 2025-12-16 through 2026.
CVE-2026-25815
"customers "are supposed to enable" a non-default option that eliminates the weakness. " -> disputed
Overview
Description
Statistics
- 1 Post
- 4 Interactions
Fediverse
Here are the release notes from Synology, the CVE and some lay reporting on just how incredibly bad this bug is and how long it has lingered providing backdoor root level access to a really long list of devices running Telnet. So many routing/networking devices have Telnet access at least as an option which can be enabled to this day, despite this being an absolutely terrible idea.
https://www.synology.com/en-us/releaseNote/DSM?model=DS1821%2B#ver_86009-1