Get Mystery Box with random crypto!

Security News for Everyone

Logo of telegram channel seguridadinformatica — Security News for Everyone S
Logo of telegram channel seguridadinformatica — Security News for Everyone
Channel address: @seguridadinformatica
Categories: Technologies
Language: English
Subscribers: 8.61K
Description from channel

Canal dedicado a noticias de Seguridad Informática en todos sus ámbitos, free, 24h x 365. Contacto/Contact: secnews4everyone@protonmail.com
Referencias:
https://goo.gl/uhfXtE
https://goo.gl/XvBaes

Ratings & Reviews

4.50

2 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

1

4 stars

1

3 stars

0

2 stars

0

1 stars

0


The latest Messages 38

2021-09-23 13:00:17 #iPhone #iOS #iOS15

Un investigador descubre cómo saltarse la pantalla de bloqueo el día de lanzamiento de iOS 15

Jose Rodríguez ha descubierto cómo explotar un fallo para evadir la pantalla de bloqueo en iPhone y acceder a las aplicaciones del usuario.

Apple ha mitigado el fallo pero no lo corrigió del todo. El investigador ha publicado también una nueva variante del ataque utilizando Siri y VoiceOver para acceder a aplicaciones sin desbloquear el teléfono.

Fuente en inglés:
https://t.co/cTi3vqUNNM?amp=1

Demostración:


1.8K views10:00
Open / Comment
2021-09-23 12:53:58 #DebtIN #AfricaBank

Filtran 1,4 millones de datos de sudafricanos online

La brecha de seguridad en Debt-IN se produjo el pasado Abril, pero han sido capaces de detectarla cuando los datos de los clientes fueron filtrados.

La filtración contiene nombres, detalles de contacto, identificadores, números de cuentas bancarias e información de movimientos bancarios.

Fuente en inglés:
https://t.co/tHdj2xjoWw?amp=1
1.5K views09:53
Open / Comment
2021-09-23 12:18:32 #ZohoManager

Vulnerabilidad en el software Zoho ManageEngine ADSelfService Plus

Recientemente, el FBI, CISA y el Comando Cibernético de la Guardia Costera (CGCYBER), están advirtiendo de una vulnerabilidad crítica en el software Zoho Manage Engine ADSelfService Plus, que estaría siendo activamente explotada por posibles grupos APT presuntamente patrocinados por Estados.

Fuente en Español:
https://s2grupo.es/noticias/vulnerabilidad-software-zoho-manageengine-adselfservice-plus.html?utm_content=180412533&utm_medium=social&utm_source=twitter&hss_channel=tw-45396268
1.5K views09:18
Open / Comment
2021-09-22 21:49:55 #Nagios

Descubren 11 nuevas vulnerabilidades en Nagios

Nagios, el sistema de gestión de redes, tenía 11 vulnerabilidades que permitían a atacantes tomar el total control de infraestructuras.

Los fallos se han corregido en las versiones: Nagios XI 5.8.5 o superior, Nagios XI Switch Wizard 2.5.7 o superior, Nagios XI Docker Wizard 1.13 o superior y Nagios XI WatchGuard 1.4.8 o superior.

Fuente en inglés:
https://t.co/B7uYRqbj26?amp=1
1.8K views18:49
Open / Comment
2021-09-22 21:29:16 #devs #Python #PyPI

Investigadores de ciberseguridad descubren una bomba lógica en el repositorio de paquetes de Python

El evento que ha afectado a PyPI combina 3 diferentes clases de ataques: bombas lógicas, cryptojacking y ataques de cadena de suministro.

Los paquetes afectados han sido descargados un total de 5000 veces, aprovechando typosquatting para comprometer a desarrolladores de software.

Fuente en inglés:
https://securityintelligence.com/articles/cryptominers-snuck-logic-bomb-into-python-packages/
1.7K viewsedited  18:29
Open / Comment
2021-09-22 21:20:59 #Twitch #Phishing

Una campaña de phishing afecta a usuarios de Twitch

https://twitter.com/MrRaMiiS/status/1440681153359273986

A varios streamers de Twitch les ha llegado un correo sobre una supuesta ampliación de opciones de pago en Twitch.

Es importante que no hagamos click e ignoremos el correo sin abrir ninguno de los enlaces proporcionados por este.

En caso de haber pulsado algún enlace es necesario contactar directamente con el banco para evitar que vacíen nuestras cuentas.
1.6K views18:20
Open / Comment
2021-09-21 23:02:40 #Cring #AdobeColdfusion #Coldfusion #CobaltStrike #Ransomware

El grupo cibercriminal detrás del ransomware Cring explota una vulnerabilidad de hace 11 años en Coldfusion.

Actores de amenazas no identificados vulneraron un servidor que estaba ejecutando una versión no parcheada hace 11 años de Adobe Coldfusion 9, la cual permitió a los atacantes hacerse con el control del servidor en cuestión de minutos y desplegar el ransomware Cring en la red de la víctima 79 horas después del ataque.

El servidor, el cual pertenecía a una empresa de servicios, era usada para recolectar las horas trabajadas por los trabajadores, así como datos de contabilidad sobre las nominas de los mismos y maquinas virtuales que se hosteaban en el mismo servidor, de acuerdo a un informe publicado por Sophos. El ataque se originó desde una dirección IP perteneciente al ISP Ucraniano Green Floid.

La firma de ciberseguridad anglosajona destacó que la rápida intrusión al sistema fue hecha posible explotando una vieja instalación de Adobe Coldfusion 9 ejecutandose en Windows Server 2008, los cuales ya habían alcanzado su EOF.

Después de obtener un punto de entrada inicial, los atacantes usaron una gran variedad de métodos sofisticados para camuflar sus ficheros, inyectar código en la memoria del sistema y cubrir su rastro reescribiendo archivos con datos distorsionados, sin olvidarnos de mencionar el desactivar las protecciones y software de seguridad de sus sistemas, enfocándose primordialmente en las funciones anti-tamper de archivos.

De forma específica, el atacante uso el CVE-2010-2861, un set de vulnerabilidades de directory transversal en la consola de administración de Adobe Coldfusion 9.0.1, que puede ser usada por un atacante remoto para leer ficheros arbitrarios, como aquellos conteniendo hashes de las contraseñas de administrador, para a continuación, usar el CVE-2009-3960, para subir una hoja de estilos CSS maliciosa al servidor, con la cual se ejecutaría un ejecutable malicioso creado con Cobalt Strike.

Este binario luego actuó como punto de persistencia a los atacantes, el cual les permitió desplegar payloads o código malicioso adicional, crear una cuenta de usuario en el sistema con permisos de administrador e incluso desactivar programas de seguridad en endpoints como Windows Defender o Kaspersky, antes de empezar con el proceso de encriptado.

Fuente en inglés: https://thehackernews.com/2021/09/cring-ransomware-gang-exploits-11-year.html
1.8K views20:02
Open / Comment
2021-09-21 13:51:43 #Kali #Android #Nethunter

Instalación de Kali Nethunter en Smartphone Android

La herramienta por excelencia de los Hackers puede funcionar perfectamente en un teléfono móvil (Android), puesto que con IOS (Iphone) no es compatible o al menos por el momento según Offsec.

Os dejamos un artículo muy interesante para poder tener instalada esta herramienta en su última versión más actualizada:

Fuente en Español:
https://enclaveinformatico.com/kali-linux-en-tu-smartphone-con-nethunter/

Aportado por Raúl.

Fuente en inglés:
https://www.kali.org/get-kali/#kali-mobile
1.8K views10:51
Open / Comment
2021-09-21 13:35:30 #Bitdefender #Evil #Ransomware

Bitdefender: Herramienta gratuita para ransomware Revil/Sodinokibi

REvil es un operador de Ransomware-as-a-Service que podría tener su sede en un país de la Comunidad de Estados Independientes. Surgió en 2019 como sucesor del ahora desaparecido ransomware GandCrab, convirtiéndose en uno de los ransomwares más activos en la Dark Web.

Después de cifrar con éxito los datos de una empresa, los afiliados de REvil exigen importantes rescates, de hasta 70 millones de dólares, a cambio de una clave de descifrado y la garantía de que no publicarán los datos internos de la empresa extraídos durante el ataque.

La nueva herramienta de descifrado ha sido desarrollada por Bitdefender, la cuál podéis descargar desde aquí:
http://download.bitdefender.com/am/malware_removal/BDREvilDecryptor.exe

Fuentes en Español:
https://www.incibe-cert.es/blog/sodinokibi-caracteristicas-y-funcionamiento
https://cybersecuritynews.es/bitdefender-ofrece-una-herramienta-de-descifrado-universal-para-el-ransomware-revil-sodinokibi/
1.8K views10:35
Open / Comment
2021-09-17 13:20:41 #Laserfiche #USA

Páginas del gobierno de Estados Unidos muestran contenidos pornográficos

Múltiples webs del gobierno de Estados Unidos usando los dominios gov y mil han estado hosteando contenido pornográfico y spam.

Un investigador de ciberseguridad se percató de que todos los sitios web compartían el componente vulnerable Laserfiche Forms.

Fuente en inglés:
https://t.co/ZtkryuV100?amp=1
2.6K views10:20
Open / Comment