Channel address:
Categories:
Technologies
Language: English
Subscribers:
8.61K
Description from channel
Canal dedicado a noticias de Seguridad Informática en todos sus ámbitos, free, 24h x 365. Contacto/Contact: secnews4everyone@protonmail.com
Referencias:
https://goo.gl/uhfXtE
https://goo.gl/XvBaes
Ratings & Reviews
Reviews can be left only by registered users. All reviews are moderated by admins.
5 stars
1
4 stars
1
3 stars
0
2 stars
0
1 stars
0
The latest Messages 14
2021-12-20 17:51:32
#WhatsApp #Android
Encuentran una vulnerabilidad crítica en WhatsAppEs recomendable que todos los usuarios de Android actualicen WhatsApp de inmediato, incluyendo WhatsApp Business. Las versiones afectadas son las anteriores a la 2.21.22.7.
El envío de una imagen maliciosa podría corromper la memoria del dispositivo, provocando un desbordamiento de buffer.
Fuente:https://www.incibe.es/protege-tu-empresa/avisos-seguridad/vulnerabilidad-critica-whatsapp-android-actualiza
Detalles en inglés:https://www.whatsapp.com/security/advisories/2021/
1.4K viewsedited 14:51
2021-12-20 17:41:39
#Avast #Backdoor #USA
Avast encuentra una puerta trasera en la Comisión del Gobierno de Estados UnidosAvast ha analizado 2 ficheros involucrados en el ataque. Todavía no han recibido ninguna información sobre sus hallazgos por parte del gobierno.
Debido a la falta de contacto, la información del artículo es limitada.
Fuente en inglés:https://decoded.avast.io/threatintel/avast-finds-backdoor-on-us-government-commission-network/
1.1K views14:41
2021-12-20 17:32:46
#Log4j
El ministerio de defensa belga sufre un ciberataqueVarios grupos criminales de China, Irán, Corea del Norte y Turquía han estado explotando una vulnerabilidad en Log4j.
El ministerio de defensa belga ha sido comprometido debido al fallo de la librería.
Fuente en inglés:https://www.politico.eu/article/belgium-defense-ministry-hit-with-cyberattack/
1.2K views14:32
2021-12-20 11:21:29
#Android #Malware #Joker
Más de 500mil usuarios de Android han descargado el malware Joker en la Play StoreUna aplicación maliciosa en la tienda de aplicaciones de Android ha estado exfiltrando datos de contactos de los usuarios. Tras obtener los contactos de la víctima, suscribe a los usuarios a subscripciones premium sin su consentimiento.
La muestra más reciente de Joker se encontraba en una aplicación llamada Color Message, la cual ha sido retirada de la Play Store.
Fuente en inglés:https://thehackernews.com/2021/12/over-500000-android-users-downloaded.html?m=1
315 views08:21
2021-12-19 14:19:51
#AirangelHSMXGateway #Hotel #WiFi
Encuentran fallos de seguridad en sistemas de Wi-Fi de invitados usados en cientos de hotelesUn investigador de cibersguridad ha encontrado fallos que podrían filtrar información personal de los clientes.
Airangel HSMX Gateway contiene contraseñas hardcodeadas que son fáciles de adivinar. Con ellas, un atacante puede acceder a los ajustes y bases de datos a remoto.
Al tener acceso a los ajustes, un atacante podría configurarlos para redirigir a los clientes a páginas maliciosas. En la base de datos se guardan entradas sobre los clientes que podrían ser extraídas.
Fuente en inglés:https://techcrunch.com/2021/12/17/security-flaws-wifi-gateway-hundreds-hotel/
1.1K views11:19
2021-12-19 14:12:07
#WesternDigital #MyCloudOS
Western Digital aconseja a los clientes actualizar sus dispositivos My CloudEs recomendable que los usuarios actualicen el firmware del dispositivo cuanto antes para continuar recibiendo actualizaciones en My Cloud OS firmware. El 15 de abril de 2022 finaliza su soporte.
En caso de no poder actualizar a Cloud OS 5, se perderá el acceso a remoto y solo se podrá acceder al dispositivo de forma local. Los dispositivos con versiones antiguas de firmware no recibirán parches o soporte técnico.
Fuente en inglés:https://www.bleepingcomputer.com/news/security/western-digital-warns-customers-to-update-their-my-cloud-devices/
1.0K views11:12
2021-12-18 14:01:35
#Log4j #Log4Shell #Java #DoS
Log4j 2.17.0 arregla una vulnerabilidad de denegación de servicioTras todos los parches, una tercera vulnerabilidad,
CVE-2021-45105, afecta a la versión 2.16.0 de Log4j siendo clasificada como severa.
Es recomendable actualizar de inmediato a la versión 2.17.0 de la librería. Más de 35 mil paquetes de Java contienen fallos de esta librería.
Fuente en inglés:https://www.bleepingcomputer.com/news/security/upgraded-to-log4j-216-surprise-theres-a-217-fixing-dos/
Nueva versión:https://logging.apache.org/log4j/2.x/download.html
Vulnerabilidades previas y detalles actualizados de ellas:https://www.whitesourcesoftware.com/resources/blog/log4j-vulnerability-cve-2021-45046/
1.2K views11:01
2021-12-18 13:45:57
#noPac #Ransomware #MicrosoftAD #Kerberos
noPac: Una historia de dos vulnerabilidades con posibilidad de acabar en ransomware
Varias pruebas de concepto que revelan las vulnerabilidades
CVE-2021-42278 y
CVE-2021-42287 son triviales de explotar y conducen a una escalada de privilegios.
Ambas conocidas como "noPac", suponen un gran riesgo para organizaciones, permitiendo a atacantes obtener el control sobre los controladores de dominio en cuestión de minutos.
CVE-2021-42287 es una escalada de privilegios asociada con PAC de Kerberos en Active Directory AD DS.
CVE-2021-42278 es una vulnerabilidad de spoofing en SAM. Un atacante podría utilizarlas para escalar privilegios desde una cuenta corriente de usuario.
Es aconsejable que se apliquen todos los parches de Microsoft de inmediato a todos los controladores de dominio en los entornos.
Fuente en inglés:https://t.co/SCkbCtHzeY
1.0K views10:45
2021-12-18 13:33:35
#Log4j #Java #Log4Shell
Aumentan la severidad de CVE-2021-45046 en Log4jLa segunda vulnerabilidad fue actualizada a ejecución de código remoto, siendo anteriormente una DoS.
La ejecución de código remoto sigue estando presente en 2.15.0, la versión 2.16.0 para solventa el fallo, aunque ya hay una versión de 2.17.0 que corrige otra vulnerabilidad aparte.
La entrada de blog explica en detalle la actualización del CVE y cómo se puede realizar el ataque. Aunque los cambios no provenían una ejecución de código remoto, el impacto de la vulnerabilidad es mínimo.
Fuente en inglés:https://www.lunasec.io/docs/blog/log4j-zero-day-severity-of-cve-2021-45046-increased/
Mitigación y explotación de Log4Shell:https://sysdig.com/blog/exploit-detect-mitigate-log4j-cve/
1.0K viewsedited 10:33
2021-12-17 21:57:13
#VMware #WorkspaceONEUEM
VMware recomienda a administradores parchear de inmediato una vulnerabilidad en Workspace ONE UEMCVE-2021-22054 es una vulnerabilidad de tipo SSRF crítica. Es aconsejable leer detenidamente el aviso por parte de VMware para aplicar las mitigaciones correspondientes.
Un atacante podría aprovechar esta vulnerabilidad para obtener información sensible.
Aviso de CISA:https://www.cisa.gov/uscert/ncas/current-activity/2021/12/17/vmware-releases-security-advisory
Más información sobre la vulnerabilidad:https://www.vmware.com/security/advisories/VMSA-2021-0029.html
705 views18:57