Cheelo🔥
10.7K posts

Cheelo🔥
@Cheelow___
•Hincha y socio del CSD COLOCOLO🤟🏼🤍🖤 • 27Años💎



🚨 ALERTA: HACKEAN EL CORAZÓN DE INTERNET; FALLO EN CPANEL AFECTA A MILLONES 🛡️💻🔓 Se ha detectado una vulnerabilidad zero-day crítica (CVE-2026-41940) en cPanel y WHM, las herramientas que administran más de 70 millones de sitios web. Este fallo es una "llave maestra" que permite a cualquier atacante convertirse en administrador total (root) sin conocer la contraseña. 🖋️ ¿CÓMO FUNCIONA EL ATAQUE? (EN TÉRMINOS SENCILLOS) En términos sencillos, el hacker engaña al sistema mediante "recados falsos": 📋 El Engaño: Envía un inicio de sesión falso y manipula una "cookie" para que el servidor deje de cifrar datos. 📋 Inyección: Introduce líneas de texto ocultas que dicen "este usuario ya puso su clave y es el jefe". 📋 El Salto: El sistema lee estas líneas, confía en ellas y le da acceso total al atacante, saltándose toda seguridad. 🧐 ¿QUÉ DEBES HACER? ✨🧤🕊️ Si administras un servidor, la situación es crítica realidad en la que el ataque ya se está usando "en la calle". Actualiza de inmediato: Debes instalar las versiones parchadas (ej. 11.136.0.5 o superiores según tu rama). Limpia la casa: Si tenías una versión vulnerable, asume que ya entraron. Cambia contraseñas de root, bases de datos, correos y regenera llaves SSH y certificados SSL. ¿Está tu sitio web a salvo o le has dejado la puerta abierta al mundo? 🕒 En este entorno digital en el que un par de clics bastan para perderlo todo, la velocidad de tu reacción es tu única defensa, realidad en la que el parcheo no es opcional, es vital. 💸🚫💻 LA INFORMACIÓN TÉCNICA 👇 support.cpanel.net/hc/en-us/artic… #cPanel #CyberSecurity #Hackers #ZeroDay #Hosting #SeguridadDigital 📋 📢🚨🛡️

🚨 UPDATE: INFRASTRUCTURE AND DATA – CHILE 🇨🇱🏛️📱 Persistent and critical activity targeting major telecommunications and public service entities in Chile has been detected. The threat actor "rutify" has published records suggesting the leakage of sensitive data over the past 48 hours. 📅 Detected Today (04/30/2026): CLAROCHILE.CL: Initially classified as "Unclassified," suggesting a breach within the operator's portals or databases. wom.cl: Incident categorized under the "Technology" sector, indicating a compromise of the company's infrastructure. 📅 Detected Yesterday (04/29/2026): REGISTRO CIVIL, CORREO, CLAVEÚNICA: This finding is of the utmost severity, as it alleges the compromise of citizen identity systems (ClaveÚnica), civil registries, and mail servers. ⚠️ Risk Implications (VECERT Intelligence) Compromise of National Identity: The alleged compromise of the *ClaveÚnica* (Unique Key) system could allow malicious actors to impersonate citizens in order to conduct legal, banking, and healthcare-related procedures on government portals. Exposure of Telecommunications Data: The breaches at Claro and WOM expose the private information of millions of users, facilitating SIM swapping attacks, extortion, and telephone fraud. 🛡️ Immediate Response Recommendations 🔒 Urgent *ClaveÚnica* Password Change: Citizens are advised to update their passwords on the official *ClaveÚnica* portal and enable additional authentication methods if available. 🔑 Telco System Audit: Claro and WOM are urged to conduct a forensic review of their customer databases and internal system access logs. 👁️ Email Monitoring: Due to the mention of "CORREO" (Mail), users should remain alert for highly sophisticated phishing attempts that leverage actual leaked data. Monitor: analyzer.vecert.io #CyberSecurity #Chile #RegistroCivil #ClaveUnica #ClaroChile #WOM #DataBreach #CSIRT #VECERT #InfoSec #SinVerificador 🇨🇱🛡️⚠️🚨🔐



🔥🇦🇷 ALEXIS CUELLO PARA EL 1-0 PARCIAL DE SAN LORENZO AL SANTOS DE NEYMAR.












