Lista actualizada de exploits y PoC para todos los CVE

Este repositorio "Recently updated Proof-of-Concepts" del investigador y experto en Bug Bounty Marc K. (aka 0xMarcio ) registra todos los exploits y PoC para todos los CVE que se publican...

()

26.Nov.2025


Advierten sobre un exploit PoC para una vulnerabilidad en 7-Zip (CVE-2025-11001)

NHS England Digital, en un aviso actualizado el 20 de noviembre de 2025 , afirmó no haber observado una explotación activa de la vulnerabilidad CVE-2025-11001 (CVSS: 7.0), pero señaló que tiene...

()

25.Nov.2025


Sha1-Hulud: segunda ola de ataques a paquetes NPM

Varios proveedores de seguridad están alertando sobre una segunda ola de ataques dirigidos al registro NPM, similares al ataque Shai-Hulud de septimebre pasado. La nueva campaña de la cadena de...

()

25.Nov.2025


La evolución de ransomware Qilin

Qilin , una operación de ransomware como servicio (RaaS) originaria de la comunidad clandestina de habla rusa, se ha consolidado como una de las plataformas líderes tras el desmantelamiento de...

()

24.Nov.2025


Sliver: framework de Comando y Control

Sliver es un potente framework de Comando y Control (C2) creado por BishopFox, de código abierto y diseñado para proporcionar capacidades avanzadas para la gestión y el control encubiertos de...

()

23.Nov.2025


TaskHound: detecta tareas programadas de Windows que se ejecutan con privilegios elevados y credenciales almacenadas.

TaskHound , una nueva herramienta de seguridad de código abierto que ayuda a profesionales de seguridad a identificar tareas programadas de Windows de alto riesgo que podrían exponer los sistemas a...

()

22.Nov.2025


CrowdStrike descubre a empleado filtrando información a delincuentes

La empresa estadounidense de ciberseguridad CrowdStrike ha confirmado que un empleado compartió capturas de pantalla de sistemas internos con delincuentes después de que fueran filtradas en Telegram...

()

24.Nov.2025


Whisperleak: nuevo ataque de canal lateral que roba mensajes con LLMs

Microsoft ha anunciado un nuevo ataque de canal lateral contra modelos de lenguaje remotos. Este ataque permite a un atacante pasivo, capaz de visualizar el tráfico de red cifrado, utilizar...

()

21.Nov.2025


Estándar de verificación de seguridad de Inteligencia Artificial - OWASP AISVS

El Estándar de verificación de seguridad de inteligencia artificial (AISVS) se centra en proporcionar a los desarrolladores, arquitectos y profesionales de la seguridad una lista de verificación...

()

20.Nov.2025


Gusano de WhatsApp se propaga por dispositivos brasileños

Investigadores de ciberseguridad han revelado detalles de una nueva campaña que utiliza una combinación de ingeniería social y el secuestro de WhatsApp Web para distribuir un troyano bancario basado...

()

20.Nov.2025