Lista actualizada de exploits y PoC para todos los CVE
Este repositorio "Recently updated Proof-of-Concepts" del investigador y experto en Bug Bounty Marc K. (aka 0xMarcio ) registra todos los exploits y PoC para todos los CVE que se publican...
()
26.Nov.2025
Advierten sobre un exploit PoC para una vulnerabilidad en 7-Zip (CVE-2025-11001)
NHS England Digital, en un aviso actualizado el 20 de noviembre de 2025 , afirmó no haber observado una explotación activa de la vulnerabilidad CVE-2025-11001 (CVSS: 7.0), pero señaló que tiene...
()
25.Nov.2025
Sha1-Hulud: segunda ola de ataques a paquetes NPM
Varios proveedores de seguridad están alertando sobre una segunda ola de ataques dirigidos al registro NPM, similares al ataque Shai-Hulud de septimebre pasado. La nueva campaña de la cadena de...
()
25.Nov.2025
La evolución de ransomware Qilin
Qilin , una operación de ransomware como servicio (RaaS) originaria de la comunidad clandestina de habla rusa, se ha consolidado como una de las plataformas líderes tras el desmantelamiento de...
()
24.Nov.2025
Sliver: framework de Comando y Control
Sliver es un potente framework de Comando y Control (C2) creado por BishopFox, de código abierto y diseñado para proporcionar capacidades avanzadas para la gestión y el control encubiertos de...
()
23.Nov.2025
TaskHound: detecta tareas programadas de Windows que se ejecutan con privilegios elevados y credenciales almacenadas.
TaskHound , una nueva herramienta de seguridad de código abierto que ayuda a profesionales de seguridad a identificar tareas programadas de Windows de alto riesgo que podrían exponer los sistemas a...
()
22.Nov.2025
CrowdStrike descubre a empleado filtrando información a delincuentes
La empresa estadounidense de ciberseguridad CrowdStrike ha confirmado que un empleado compartió capturas de pantalla de sistemas internos con delincuentes después de que fueran filtradas en Telegram...
()
24.Nov.2025
Whisperleak: nuevo ataque de canal lateral que roba mensajes con LLMs
Microsoft ha anunciado un nuevo ataque de canal lateral contra modelos de lenguaje remotos. Este ataque permite a un atacante pasivo, capaz de visualizar el tráfico de red cifrado, utilizar...
()
21.Nov.2025
Estándar de verificación de seguridad de Inteligencia Artificial - OWASP AISVS
El Estándar de verificación de seguridad de inteligencia artificial (AISVS) se centra en proporcionar a los desarrolladores, arquitectos y profesionales de la seguridad una lista de verificación...
()
20.Nov.2025
Gusano de WhatsApp se propaga por dispositivos brasileños
Investigadores de ciberseguridad han revelado detalles de una nueva campaña que utiliza una combinación de ingeniería social y el secuestro de WhatsApp Web para distribuir un troyano bancario basado...
()
20.Nov.2025
