Channel address:
Categories:
Technologies
Language: English
Subscribers:
8.61K
Description from channel
Canal dedicado a noticias de Seguridad Informática en todos sus ámbitos, free, 24h x 365. Contacto/Contact: secnews4everyone@protonmail.com
Referencias:
https://goo.gl/uhfXtE
https://goo.gl/XvBaes
Ratings & Reviews
Reviews can be left only by registered users. All reviews are moderated by admins.
5 stars
1
4 stars
1
3 stars
0
2 stars
0
1 stars
0
The latest Messages 10
2022-01-11 22:45:19
#iOS #Membuddy #MacOS
Membuddy: Visualizador de memoria para iOSMembuddy es una GUI para macOS que ayuda con la visualización y localización de memoria del proceso objetivo en un dispositivo iOS.
Más detalles en inglés:https://bellis1000.medium.com/a-memory-visualiser-tool-for-ios-security-research-bd8bb8c334c6
Beta:https://zygosec.com/membuddy.html
1.4K viewsedited 19:45
2022-01-11 18:13:22
#NetUSB #Kernel #Routers
Un fallo de ejecución de código remoto en NetUSB afecta a millones de routersSentinelLabs ha descubierto una vulnerabilidad severa en NetUSB que permite ejecutar código en el kernel.
Es recomendable tener la última versión del firmware del router para solventar el problema. Algunos de los dispositivos donde se encuentra este módulo son:
- Netgear
- TP-Link
- Tenda
- EDiMAX
- DLink
- Western Digital
No todos han recibido el parche de la vulnerabilidad al tratarse de un módulo de un tercero. Entre ellos, Netgear ya tiene disponible una nueva versión del firmware corrigiendo el problema.
Fuente en inglés:https://www.sentinelone.com/labs/cve-2021-45608-netusb-rce-flaw-in-millions-of-end-user-routers/
Comunicado de Netgear:https://kb.netgear.com/000064437/Security-Advisory-for-Pre-Authentication-Buffer-Overflow-on-Multiple-Products-PSV-2021-0278
1.7K views15:13
2022-01-11 18:02:12
#Windows #Kernel
Técnicas de mitigación ante malware que explota vulnerabilidades en controladores de kernelHay varios tipos de controladores de kernel, como por ejemplo: drivers de dispositivos (hardware) que proveen interfaces y drivers de software adicionales.
Los drivers de software adicionales se ejecutan en Ring 0 y proveen características de diagnósticos, debugging, análisis, etc... Este tipo de drivers extienden la superficie de ataque considerablemente, pudiendo ser aprovechados por malware.
Fuente en inglés:https://www.welivesecurity.com/2022/01/11/signed-kernel-drivers-unguarded-gateway-windows-core/
1.3K views15:02
2022-01-11 10:31:35
#Powerdir #MacOS #Apple
Powerdir: Una vulnerabilidad en macOS que puede llevar al acceso de datos del usuario no autorizadoPowerdir puede permitir a un atacante burlar la tecnología TCC del sistema operativo, consiguiendo acceso a los datos protegidos del usuario.
CVE-2021-30970 fue corregido por Apple el pasado diciembre, siendo una vulnerabilidad ya parcheada.
Fuente en inglés:https://www.microsoft.com/security/blog/2022/01/10/new-macos-vulnerability-powerdir-could-lead-to-unauthorized-user-data-access/
1.5K views07:31
2022-01-11 10:24:10
#Android #Reversing
Análisis de Malware de Android 1: eblagh.apkEsta entrada de blog muestra ejemplos del mundo real, analizando una muestra de una aplicación sospechosa que no está en la Play Store.
El blog también contiene la opinión personal del autor sobre reversing de aplicaciones de Android.
WriteUp:https://www.purpl3f0xsecur1ty.tech/2022/01/10/eblagh-re.html
1.4K views07:24
2022-01-10 10:53:02
#H2Database #Java #SQL
Descubierta una vulnerabilidad en la consola de la base de datos H2Una vulnerabilidad crítica denominada
CVE-2021-42392 afecta a la popular base de datos para Java. Es un método popular de almacenamiento para Spring Boot o plataformas IoT como ThingWorks.
En caso de tener una consola H2 expuesta en LAN (o incluso peor, en WAN), es aconsejable que se actualice a la versión 2.0.206 cuanto antes.
Fuente en inglés:https://jfrog.com/blog/the-jndi-strikes-back-unauthenticated-rce-in-h2-database-console/
828 views07:53
2022-01-10 10:43:59
#faker #js #colors #npm #devs
Un desarrollador corrompe las librerías "faker" y "colors" de NPMLas populares librerías rompieron recientemente miles de aplicaciones, esto no se debió a ningún compromiso del repositorio.
El autor de las librerías de código abierto introdujo intencionadamente commits que impedían el funcionamiento de las librerías en proyectos.
Fuente en inglés:https://www.bleepingcomputer.com/news/security/dev-corrupts-npm-libs-colors-and-faker-breaking-thousands-of-apps/
805 views07:43
2022-01-09 12:21:59
#dnSpy #Troyano
Una versión troyanizada de dnSpy instala malware a investigadores y desarrolladoresLos crackers que tenían como objetivo investigadores de cibersguridad y desarrolladores están distribuyendo un malware sofisticado.
La campaña de una versión de la aplicación dnSpy instala cryptojackers, troyanos de acceso remoto y roba criptomonedas de usuarios.
Fuente en inglés:https://www.bleepingcomputer.com/news/security/trojanized-dnspy-app-drops-malware-cocktail-on-researchers-devs/
1.0K views09:21
2022-01-08 15:18:11
Por qué no debemos copiar y pegar comandos de una web directamente en una terminalAl copiar y pegar comandos en una terminal muchas veces se ejecuta directamente el comando.
Un atacante podría aprovechar esto para reemplazar lo copiado por un comando malicioso. Dentro del artículo está el código, videos y demostración del problema.
Fuen
te en inglés:
https://www.wizer-training.com/blog/copy-paste
1.4K views12:18
2022-01-08 15:13:04
#FluBot #Android #FlashPlayer #Troyano
Se distribuye el malware FluBot a través de una aplicación de Flash PlayerUna nueva campaña está distribuyendo el malware mediante Flash Player y sus desarrolladores están añadiendo nuevas características.
FluBot es un troyano de Android que roba credenciales y se propaga a través de SMS. Los mensajes fraudulentos suelen ser actualizaciones falsas de seguridad y suplantaciones de servicios de paquetería como correos, aparte de la distribución de apps falsas de Flash Player.
Fuente en inglés:https://www.bleepingcomputer.com/news/security/flubot-malware-now-targets-europe-posing-as-flash-player-app/
1.3K views12:13