Desbordamiento de búfer basado en pila en iSTAR de Johnson Controls

Desbordamiento de búfer basado en pila en iSTAR de Johnson Controls Vie, 23/01/2026 – 09:45 Aviso SCI Recursos Afectados La herramienta de utilidad de configuración iSTAR (ICU) en la versión 6.9.7 y anteriores están afectadas. Descripción Tenable ha informado sobre una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un…

Leer más

Microsoft Office Zero-Day (CVE-2026-21509) – Emergency Patch Issued for Active Exploitation

Microsoft on Monday issued out-of-band security patches for a high-severity Microsoft Office zero-day vulnerability exploited in attacks. The vulnerability, tracked as CVE-2026-21509, carries a CVSS score of 7.8 out of 10.0. It has been described as a security feature bypass in Microsoft Office. «Reliance on untrusted inputs in a security decision in Microsoft Office allows…

Leer más

Two High-Severity n8n Flaws Allow Authenticated Remote Code Execution

Cybersecurity researchers have disclosed two new security flaws in the n8n workflow automation platform, including a crucial vulnerability that could result in remote code execution. The weaknesses, discovered by the JFrog Security Research team, are listed below – CVE-2026-1470 (CVSS score: 9.9) – An eval injection vulnerability that could allow an authenticated user to bypass…

Leer más

El nuevo Slimbook ONE llega con Ryzen AI9 y soporte para gráficas externas

La ensambladora de ordenadores española Slimbook, la cual está orientada a equipos hechos para funcionar con Linux, ha anunciado la nueva generación de su mini-PC, el Slimbook ONE, con la que pretende renovarse a nivel de tecnologías para proporcionar la mejor experiencia en este segmento tanto en computación doméstica como profesional, todo mediante la implementación…

Leer más

Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Zimbra, Versa y Vitejs).

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha actualizado su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), integrando cuatro fallos de seguridad que ya no son simples hipótesis teóricas, sino armas activas en el arsenal de diversos atacantes. Esta inclusión no es un mero trámite administrativo; es una señal de alarma…

Leer más

SolarWinds Fixes Four Critical Web Help Desk Flaws With Unauthenticated RCE and Auth Bypass

SolarWinds has released security updates to address multiple security vulnerabilities impacting SolarWinds Web Help Desk, including four critical vulnerabilities that could result in authentication bypass and remote code execution (RCE). The list of vulnerabilities is as follows – CVE-2025-40536 (CVSS score: 8.1) – A security control bypass vulnerability that could allow an unauthenticated

Leer más

Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

La reciente incautación de 300 servidores SIM y 100.000 tarjetas SIM por parte del Servicio Secreto de Estados Unidos en Nueva York pone de relieve un creciente problema de seguridad nacional: la utilización de la infraestructura de telecomunicaciones como arma para el fraude, el espionaje y las operaciones cibernéticas a gran escala. Si bien los SIM Box o SIM servidores se…

Leer más

Olvida Metasploit: Cómo Predator hackea cualquier móvil con ataques publicitarios cero-clic

Las Intellexa Leaks han transformado a Predator de un “producto de spyware mercenario parcialmente entendido” en una plataforma de vigilancia ofensiva con un nivel industrial totalmente mapeado. Los videos de entrenamiento filtrados, la documentación interna de OPSEC, los materiales de marketing y los registros corporativos brindan una visión inédita de cómo Intellexa diseña, despliega y…

Leer más

North Korea-Linked Hackers Target Developers via Malicious VS Code Projects

The North Korean threat actors associated with the long-running Contagious Interview campaign have been observed using malicious Microsoft Visual Studio Code (VS Code) projects as lures to deliver a backdoor on compromised endpoints. The latest finding demonstrates continued evolution of the new tactic that was first discovered in December 2025, Jamf Threat Labs said. «This…

Leer más

Vigila tu casa con estas cámaras IP en oferta y con control local sin depender de la nube

Si quieres mejorar la seguridad de tu vivienda, contar con cámaras de vigilancia es una buena opción. Vamos a mostrarte algunas ofertas que, además, permiten tener un control local, sin depender de la nube. Vamos a hablarte de las principales características de cada una de ellas, para que puedas elegir la que mejor se adapte…

Leer más