Overview
- Canonical
- Juju
- juju
Description
Statistics
- 1 Post
Fediverse
🔥 CRITICAL: CVE-2026-4370 in Canonical Juju (3.2.0 – 3.6.19, 4.0 – 4.0.4) allows unauthenticated attackers to join Dqlite clusters via improper TLS validation. Patch or restrict port access now! https://radar.offseq.com/threat/cve-2026-4370-cwe-295-improper-certificate-validat-9bb2b3b6 #OffSeq #Juju #Vuln #Infosec
Overview
- ci4-cms-erp
- ci4ms
Description
Statistics
- 1 Post
Fediverse
🔥 CVE-2026-34568: CRITICAL stored XSS in ci4ms CMS (<0.31.0.0). Authenticated users can inject persistent JS via blog posts, risking session hijack & data theft. Patch ASAP to 0.31.0.0! https://radar.offseq.com/threat/cve-2026-34568-cwe-79-improper-neutralization-of-i-ae5d4369 #OffSeq #XSS #CVE202634568 #infosec
Overview
- Microsoft
- Windows 11 version 22H2
Description
Statistics
- 1 Post
- 12 Interactions
Fediverse
Yet another abuse of the missing "CrossDevice.Streaming.Source.dll" DLL!
After CVE-2025-24076 / CVE-2025-24076 found by Compass Security, Researcher Oscar Zanotti Campo found another vulnerability that he could exploit using the built-in misconfigured COM class referencing this DLL. This is CVE-2026-21508. 🔥
👉 https://0xc4r.github.io/posts/CVE-2026-21508/
👉 https://github.com/0xc4r/CVE-2026-21508_POC/
👉 https://blog.0patch.com/2026/03/micropatches-released-for-windows.html
Overview
- Microsoft
- Windows 10 Version 1607
Description
Statistics
- 1 Post
- 12 Interactions
Fediverse
Yet another abuse of the missing "CrossDevice.Streaming.Source.dll" DLL!
After CVE-2025-24076 / CVE-2025-24076 found by Compass Security, Researcher Oscar Zanotti Campo found another vulnerability that he could exploit using the built-in misconfigured COM class referencing this DLL. This is CVE-2026-21508. 🔥
👉 https://0xc4r.github.io/posts/CVE-2026-21508/
👉 https://github.com/0xc4r/CVE-2026-21508_POC/
👉 https://blog.0patch.com/2026/03/micropatches-released-for-windows.html
Overview
Description
Statistics
- 2 Posts
Overview
Description
Statistics
- 1 Post
Overview
Description
Statistics
- 1 Post
Overview
- 0xJacky
- nginx-ui
Description
Statistics
- 2 Posts
Overview
- Microsoft
- Windows 11 version 21H2
Description
Statistics
- 1 Post
Fediverse
En las últimas 24 horas, la inteligencia artificial revolucionó la ciberseguridad al crear y explotar un RCE en FreeBSD, mientras vulnerabilidades críticas en Fortinet, Vim y Emacs exponían sistemas a ataques remotos. Además, un hackeo a la web oficial de la Unión Europea y la defensa automática contra troyanos IA subrayan la urgencia de fortalecer protecciones y actualizar herramientas. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 01/04/26 📆 |====
🔒 MAD BUGS: IA DESCUBRE Y EJECUTA UN RCE REMOTO EN KERNEL DE FREEBSD (CVE-2026-4747)
Por primera vez, una inteligencia artificial ha creado y explotado de manera autónoma un exploit remoto para el kernel de FreeBSD, logrando una ejecución remota de código con acceso root. Esta innovación marca un hito en la seguridad informática, ya que el desarrollo automatizado de exploits cambia el panorama de vulnerabilidades críticas. Conocer esta amenaza es clave para reforzar defensas en sistemas FreeBSD. Descubre cómo la IA está revolucionando la ciberseguridad y qué implicaciones trae esta vulnerabilidad aquí 👉 https://djar.co/uI6s
🛡️ VULNERABILIDAD SQLI EN FORTINET FORTICLIENT EMS EXPLOTADA ACTIVAMENTE (CVE-2026-21643)
Se ha detectado una explotación activa de una vulnerabilidad de inyección SQL en Fortinet FortiClient EMS. Esta brecha permite a atacantes remotos comprometer la integridad del sistema, poniendo en riesgo la gestión y seguridad de redes protegidas por esta plataforma. Es esencial actualizar y aplicar los parches recomendados para proteger infraestructuras críticas. Conoce los detalles técnicos y recomendaciones de mitigación para esta amenaza aquí 👉 https://djar.co/CmeJW
🌐 HACKER LOGRA ROBAR LA WEB OFICIAL DE LA UNIÓN EUROPEA Y MILES DE DATOS
Un ataque de alto impacto comprometió la página oficial de la Unión Europea, permitiendo la exfiltración de datos sensibles. Este incidente subraya la importancia de fortalecer los controles de acceso y monitoreo en infraestructuras gubernamentales. Explora el análisis completo del ataque, las fallas explotadas y cómo proteger sistemas frente a amenazas avanzadas en instituciones públicas. Lee el informe detallado y medidas de prevención aquí 👉 https://djar.co/6df30
🤖 SENTINELONE BLOQUEA AUTOMÁTICAMENTE EL TROYANO LiteLLM ACTIVADO POR CODIGO DE IA CLAUDE
SentinelOne ha demostrado eficacia en detección autónoma al bloquear en segundos un ataque de cadena de suministro que utilizaba el troyano LiteLLM, generado por la IA Claude. Esta respuesta automática sin intervención humana demuestra cómo las soluciones basadas en inteligencia artificial pueden mitigar amenazas emergentes rápidamente, reduciendo riesgos en ambientes empresariales. Conoce cómo funciona esta tecnología y su impacto en la defensa cibernética aquí 👉 https://djar.co/S3aH
📝 VULNERABILIDADES EN EDITORES VIM Y EMACS PERMITEN EJECUCIÓN REMOTA DE CÓDIGO SOLO ABRIENDO UN ARCHIVO
Se identificaron vulnerabilidades críticas en los populares editores de texto Vim y GNU Emacs, que permiten que un atacante ejecute código remotamente simplemente al abrir un archivo malicioso. Estas fallas, descubiertas con ayuda de IA, ponen en riesgo a desarrolladores y administradores que confían en estas herramientas a diario. La actualización y revisión de estos editores es fundamental para evitar accesos no autorizados. Infórmate sobre el alcance y soluciones prácticas aquí 👉 https://djar.co/NHrZ
🔍 NUEVO ANÁLISIS PROFUNDO SOBRE EXPLOTACIÓN DE CVE-2024-30085
Se ha publicado el octavo artículo de la serie Exploiting Reversing, que ofrece un análisis exhaustivo de técnicas avanzadas para explotar la vulnerabilidad CVE-2024-30085. Este recurso incluye una hoja de ruta detallada para investigadores y profesionales interesados en entender y mitigar esta amenaza con un enfoque técnico sólido. Accede a esta guía imprescindible para perfeccionar tus capacidades en seguridad ofensiva y análisis forense aquí 👉 https://djar.co/xuIy
🛠️ OWASP PTK 9.8.0 INTEGRA ALERTAS EN ZAP PARA MEJORAR DETECCIÓN DE VULNERABILIDADES
La última versión de OWASP PTK junto con el complemento ZAP PTK facilita la visualización de hallazgos de seguridad como alertas dentro de ZAP, aumentando la eficiencia en la detección de vulnerabilidades durante pruebas de penetración. Esta integración mejora notablemente el flujo de trabajo de analistas y desarrolladores que buscan robustecer sus aplicaciones con herramientas de código abierto. Descubre cómo implementar esta actualización para optimizar tus auditorías aquí 👉 https://djar.co/XbCm