Get Mystery Box with random crypto!

Security News for Everyone

Logo of telegram channel seguridadinformatica — Security News for Everyone S
Logo of telegram channel seguridadinformatica — Security News for Everyone
Channel address: @seguridadinformatica
Categories: Technologies
Language: English
Subscribers: 8.61K
Description from channel

Canal dedicado a noticias de Seguridad Informática en todos sus ámbitos, free, 24h x 365. Contacto/Contact: secnews4everyone@protonmail.com
Referencias:
https://goo.gl/uhfXtE
https://goo.gl/XvBaes

Ratings & Reviews

4.50

2 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

1

4 stars

1

3 stars

0

2 stars

0

1 stars

0


The latest Messages 10

2022-01-11 22:45:19 #iOS #Membuddy #MacOS

Membuddy: Visualizador de memoria para iOS

Membuddy es una GUI para macOS que ayuda con la visualización y localización de memoria del proceso objetivo en un dispositivo iOS.

Más detalles en inglés:
https://bellis1000.medium.com/a-memory-visualiser-tool-for-ios-security-research-bd8bb8c334c6

Beta:
https://zygosec.com/membuddy.html
1.4K viewsedited  19:45
Open / Comment
2022-01-11 18:13:22 #NetUSB #Kernel #Routers

Un fallo de ejecución de código remoto en NetUSB afecta a millones de routers

SentinelLabs ha descubierto una vulnerabilidad severa en NetUSB que permite ejecutar código en el kernel.

Es recomendable tener la última versión del firmware del router para solventar el problema. Algunos de los dispositivos donde se encuentra este módulo son:
- Netgear
- TP-Link
- Tenda
- EDiMAX
- DLink
- Western Digital

No todos han recibido el parche de la vulnerabilidad al tratarse de un módulo de un tercero. Entre ellos, Netgear ya tiene disponible una nueva versión del firmware corrigiendo el problema.

Fuente en inglés:
https://www.sentinelone.com/labs/cve-2021-45608-netusb-rce-flaw-in-millions-of-end-user-routers/

Comunicado de Netgear:
https://kb.netgear.com/000064437/Security-Advisory-for-Pre-Authentication-Buffer-Overflow-on-Multiple-Products-PSV-2021-0278
1.7K views15:13
Open / Comment
2022-01-11 18:02:12 #Windows #Kernel

Técnicas de mitigación ante malware que explota vulnerabilidades en controladores de kernel

Hay varios tipos de controladores de kernel, como por ejemplo: drivers de dispositivos (hardware) que proveen interfaces y drivers de software adicionales.

Los drivers de software adicionales se ejecutan en Ring 0 y proveen características de diagnósticos, debugging, análisis, etc... Este tipo de drivers extienden la superficie de ataque considerablemente, pudiendo ser aprovechados por malware.

Fuente en inglés:
https://www.welivesecurity.com/2022/01/11/signed-kernel-drivers-unguarded-gateway-windows-core/
1.3K views15:02
Open / Comment
2022-01-11 10:31:35 #Powerdir #MacOS #Apple

Powerdir: Una vulnerabilidad en macOS que puede llevar al acceso de datos del usuario no autorizado

Powerdir puede permitir a un atacante burlar la tecnología TCC del sistema operativo, consiguiendo acceso a los datos protegidos del usuario.

CVE-2021-30970 fue corregido por Apple el pasado diciembre, siendo una vulnerabilidad ya parcheada.

Fuente en inglés:
https://www.microsoft.com/security/blog/2022/01/10/new-macos-vulnerability-powerdir-could-lead-to-unauthorized-user-data-access/
1.5K views07:31
Open / Comment
2022-01-11 10:24:10 #Android #Reversing

Análisis de Malware de Android 1: eblagh.apk

Esta entrada de blog muestra ejemplos del mundo real, analizando una muestra de una aplicación sospechosa que no está en la Play Store.

El blog también contiene la opinión personal del autor sobre reversing de aplicaciones de Android.

WriteUp:
https://www.purpl3f0xsecur1ty.tech/2022/01/10/eblagh-re.html
1.4K views07:24
Open / Comment
2022-01-10 10:53:02 #H2Database #Java #SQL

Descubierta una vulnerabilidad en la consola de la base de datos H2

Una vulnerabilidad crítica denominada CVE-2021-42392 afecta a la popular base de datos para Java. Es un método popular de almacenamiento para Spring Boot o plataformas IoT como ThingWorks.

En caso de tener una consola H2 expuesta en LAN (o incluso peor, en WAN), es aconsejable que se actualice a la versión 2.0.206 cuanto antes.

Fuente en inglés:
https://jfrog.com/blog/the-jndi-strikes-back-unauthenticated-rce-in-h2-database-console/
828 views07:53
Open / Comment
2022-01-10 10:43:59 #faker #js #colors #npm #devs

Un desarrollador corrompe las librerías "faker" y "colors" de NPM

Las populares librerías rompieron recientemente miles de aplicaciones, esto no se debió a ningún compromiso del repositorio.

El autor de las librerías de código abierto introdujo intencionadamente commits que impedían el funcionamiento de las librerías en proyectos.

Fuente en inglés:
https://www.bleepingcomputer.com/news/security/dev-corrupts-npm-libs-colors-and-faker-breaking-thousands-of-apps/
805 views07:43
Open / Comment
2022-01-09 12:21:59 #dnSpy #Troyano

Una versión troyanizada de dnSpy instala malware a investigadores y desarrolladores

Los crackers que tenían como objetivo investigadores de cibersguridad y desarrolladores están distribuyendo un malware sofisticado.

La campaña de una versión de la aplicación dnSpy instala cryptojackers, troyanos de acceso remoto y roba criptomonedas de usuarios.

Fuente en inglés:
https://www.bleepingcomputer.com/news/security/trojanized-dnspy-app-drops-malware-cocktail-on-researchers-devs/
1.0K views09:21
Open / Comment
2022-01-08 15:18:11 Por qué no debemos copiar y pegar comandos de una web directamente en una terminal

Al copiar y pegar comandos en una terminal muchas veces se ejecuta directamente el comando.

Un atacante podría aprovechar esto para reemplazar lo copiado por un comando malicioso. Dentro del artículo está el código, videos y demostración del problema.

Fuente en inglés:
https://www.wizer-training.com/blog/copy-paste
1.4K views12:18
Open / Comment
2022-01-08 15:13:04 #FluBot #Android #FlashPlayer #Troyano

Se distribuye el malware FluBot a través de una aplicación de Flash Player

Una nueva campaña está distribuyendo el malware mediante Flash Player y sus desarrolladores están añadiendo nuevas características.

FluBot es un troyano de Android que roba credenciales y se propaga a través de SMS. Los mensajes fraudulentos suelen ser actualizaciones falsas de seguridad y suplantaciones de servicios de paquetería como correos, aparte de la distribución de apps falsas de Flash Player.

Fuente en inglés:
https://www.bleepingcomputer.com/news/security/flubot-malware-now-targets-europe-posing-as-flash-player-app/
1.3K views12:13
Open / Comment