Canal dedicado a noticias de Seguridad Informática en todos sus ámbitos, free, 24h x 365. Contacto/Contact: secnews4everyone@protonmail.com Referencias: https://goo.gl/uhfXtE https://goo.gl/XvBaes
#Digi #Cloudflare #CDN
Digi no solo bloquea Cloudflare, ahora empieza a interceptar las comunicaciones hacia el CDN
La operadora no solo ha estado bloqueando el acceso a servicios y páginas web que usan Cloudflare durante eventos deportivos (algo que ya hacían otras operadoras), sino que ahora ha ido más allá: está interceptando las comunicaciones hacia Cloudflare insertando su propio certificado SSL/TLS. Esto implica que Digi puede ver y manipular el tráfico cifrado, una práctica similar a un ataque de tipo Man in the Middle.
Usuarios reportaron certificados extraños al acceder a webs, y algunos pensaron que se trataba de un ataque informático. Además, esto podría violar el artículo 18 de la Constitución Española, que garantiza el secreto de las comunicaciones.
Esta intervención también ha provocado problemas en servicios de domótica como Home Assistant, al detectar que la autoridad de certificación no era confiable.
Como medida de protección, se recomienda el uso de VPNs fiables para evitar estos bloqueos e interceptaciones.
Fuente:
https://www.redeszone.net/noticias/redes/digi-intercepta-comunicaciones-cloudflare/
#ElcorteIngles #Datos #TV
El Corte Inglés informa de un robo de datos de sus clientes tras una brecha de seguridad
Un proveedor externo sufrió un ciberataque que comprometió datos personales de algunos clientes. Los datos afectados incluyen información identificativa, de contacto y números de tarjetas de compra exclusivas de la empresa. Sin embargo, la compañía asegura que esta información no permite a terceros realizar pagos ni operar con dichas tarjetas, por lo que los clientes pueden seguir utilizándolas con total seguridad en tiendas, web y aplicación.
Tras detectar el incidente, El Corte Inglés aplicó medidas de seguridad y solicitó al proveedor afectado implementar acciones adicionales para prevenir futuros ataques. Además, se ha informado a las autoridades competentes para su investigación. La empresa enfatiza que nunca solicitará contraseñas, códigos de seguridad ni información personal por correo electrónico o teléfono, y recomienda a los clientes estar alerta ante posibles intentos de estafa que busquen obtener datos confidenciales.
Este incidente se suma a otros ciberataques recientes que han afectado a empresas españolas, resaltando la importancia de reforzar las medidas de ciberseguridad tanto en las organizaciones como entre los usuarios.
Fuentes/Sources:
https://www.telecinco.es/noticias/sociedad/20250303/el-corte-ingles-acceso-datos-clientes_18_014915155.html
https://www.eldiario.es/economia/corte-ingles-informa-acceso-no-autorizado-datos-clientes-asegura-no-hay-riesgo-fraude_1_12098116.html
https://www.20minutos.es/tecnologia/actualidad/corte-ingles-sufre-ciberataque-datos-miles-usuarios-comprometidos-5687568/
#Chrome #Mozilla #Patch
Ambos navegadores han lanzado actualizaciones de seguridad para las versiones 133 de Chrome y 135 de Firefox, resolviendo vulnerabilidades de alta severidad en la seguridad de la memoria. Estas vulnerabilidades podrían permitir la ejecución remota de código, afectando la seguridad de los usuarios.
Análisis de las Vulnerabilidades:
CVE-2025-0999 (Chrome): Desbordamiento de búfer en el motor V8 de JavaScript, posibilidad de ejecución remota de código. CVSS: 8.8
CVE-2025-1426 (Chrome): Desbordamiento de búfer en el componente GPU de Chrome. CVSS: 8.8
CVE-2025-1414 (Firefox): Vulnerabilidades de seguridad de memoria que podrían llevar a ejecución remota de código. CVSS: 8.8
Versiones afectadas:
Las vulnerabilidades afectan a las versiones 133.0.6943.126/.127 de Chrome para Windows y macOS, y a la versión 133.0.6943.126 para Linux.
Firefox 135.0.1 también está afectado, con parches disponibles para todos los sistemas operativos principales.
Fuente/Source:
https://www.securityweek.com/chrome-133-firefox-135-updates-patch-high-severity-vulnerabilities/
#Ivanti #Endpoint #Mobile
El Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) ha advertido sobre la explotación activa de una vulnerabilidad crítica en Ivanti Endpoint Manager Mobile (EPMM). Esta vulnerabilidad podría permitir a atacantes obtener acceso no autorizado a redes corporativas. Se insta a las organizaciones a aplicar actualizaciones de seguridad inmediatamente para mitigar los riesgos.
Fuente:
https://www.ncsc.gov.uk/news/active-exploitation-ivanti-vulnerability
¡Feliz 2025, H@ckers! 🎉🎆
Otro año se va. 2024 ha sido un digno guión de película de hackers, con más acción que un servidor atacado el viernes por la noche y con parches de última hora que no le caen bien a todos los sistemas Windows.
Aquí te dejamos un resumen de los hits más memorables del año 2024:
🔹 El drama de las criptos: Otro año, otro gran exchange hackeado. Esta vez, $600 millones evaporados como si fueran datos mal encriptados. ¿Lección? No todo lo que brilla es Bitcoin. 💸💻
🔹 AI vs. AI: Este año vimos cómo los ciberdelincuentes crearon phishing tan convincente con IA que hasta los expertos dudaron. Pero tranquilos, también usamos IA para bloquear ataques y analizar logs a la velocidad de la luz. ¡Los blue teamers peleamos para ganar en el ring! 🤖✨
🔹 El hackeo a sistemas médicos: Un ataque a hospitales dejó claro que la ciberseguridad no solo protege datos, ¡también salva vidas! 🔒🏥 Aplausos para todos los equipos que restauraron sistemas bajo presión.
🔹 La caída de varios gigantes: 2024 será recordado como el año en que las megaempresas aprendieron, de la manera difícil, que no hay tal cosa como "somos demasiado grandes para ser hackeados". La amenaza existe, y hay que ponerse las pilas. Los grupos de APT contraatacan, y con más fuerza que un destructor imperial. 💥🕵️♂️
🔹 IoT y sus locuras: Desde refrigeradores enviando spam hasta vehículos conectados hackeados y reproduciendo música a todo volumen. La revolución de los dispositivos inteligentes no nos dejó descansar. 🚗🎶
🔹 Ransomware como servicio 2.0: Ahora con manuales de uso y servicio al cliente… sí, los ciberdelincuentes se profesionalizaron. Pero tranquilos, los blue teams también subieron su nivel, ya que el SOC no se cuida solo.
A pesar de todo, sobrevivimos (y aprendimos). Y si aún no lo has hecho, como individuo o como empresa, tranquilo, que será por narices.
Este 2025 estamos listos para más retos, más innovaciones y, por supuesto, más noticias de ciberseguridad. Porque si algo nos une, además de las contraseñas fuertes, es el sentido del humor y traeros la información de primera mano como siempre hacemos. Nuevos proyectos, nuevos retos y más seguros, pero siempre en equipo, ¡así que ya sabéis: estad atentos!
¡Brindemos por un 2025 lleno de bits felices, contraseñas largas y redes bien protegidas! 🥂🔒
Mientras cenamos, dejamos que nuestras mascotas se encarguen del malware.
#Christmas #Happy2025 #Secnews
📢 DanaCON Solidario: Congreso Online de Ciberseguridad por la DANA
🗓 9 y 10 de noviembre de 2024
🕙 Horario: 10:00h a 22:00h (España)
🌐 Acceso gratuito: danaconsolidario.com
El congreso online DanaCON Solidario reunirá a 48 ponentes expertos en ciberseguridad de España y Latinoamérica, con el objetivo de recaudar fondos para los afectados por la DANA.
🔹 Cómo ayudar:
Donaciones abiertas para todos, a través de la web del evento.
Patrocinio para empresas con donaciones de 2000 €, incluyendo su logo en la web.
¡Accede gratis y súmate a esta gran iniciativa solidaria!
#Telegram #Privacity #Durov
Telegram ha anunciado que comenzará a compartir datos personales de los usuarios, como direcciones IP y números de teléfono, si son requeridos bajo orden judicial.
Este cambio llega tras la detención de Pavel Durov, su CEO, en Francia por falta de moderación en la plataforma.
Esta decisión se toma en medio de crecientes demandas gubernamentales sobre la regulación y control de contenido en plataformas de mensajería.
Además, la aplicación de mensajería implementará inteligencia artificial y personal para eliminar contenido ilegal, pidiendo la colaboración de los usuarios. Esto marca un cambio significativo en la política de privacidad de Telegram, que históricamente protegía los datos de los usuarios.
Fuente:
https://www.eleconomista.es/tecnologia/noticias/13000941/09/24/adios-a-tu-privacidad-maxima-telegram-cede-ante-los-gobiernos-y-facilitara-datos-de-sus-usuarios.html
https://www.elespanol.com/elandroidelibre/noticias-y-novedades/20240923/cambio-historico-telegram-compartira-datos-personales-usuario-orden-judicial/888161754_0.html
#PalacioCongresos #Valencia #Hackeo
Recientemente se ha producido un segundo robo en el Palau de Congresos de València en los últimos cuatro años, con un fraude de 200.000 euros. El robo se realizó mediante una suplantación informática a través de un proveedor del Palau. Este tipo de estafa ha sido producida a través de phishing, engañando a la administración para que pague facturas a cuentas bancarias fraudulentas en lugar a las proveedor legítimo. A pesar de las medidas adicionales implementadas tras el primer robo en 2019, se han vuelto a ver afectados por este tipo de delito cibernético.
Fuente:
https://www.eldiario.es/comunitat-valenciana/valencia/segundo-robo-palau-congresos-valencia-cuatro-anos-200-000-euros-suplantacion-informatica-proveedor_1_11664122.html
#NavajaNegra #Conference #Adelanto
El JUEVES 29 a las 20h (CEST) conoceremos algunos de los ponentes que vendrán a la próxima edición del congreso de Navaja Negra.#NN12ED
twitch.tv/navajanegra
#Crowdstrike #Microsoft #Windows
Hoy, CrowdStrike, una empresa líder en ciberseguridad, ha sido responsable de un fallo informático a gran escala que ha afectado a múltiples sectores en todo el mundo. Este problema se originó debido a una actualización de software en su plataforma Falcon, que afectó principalmente a sistemas operativos Windows.
El fallo ha causado interrupciones en servicios críticos, incluyendo aeropuertos, hospitales y bancos. George Kurtz, CEO de CrowdStrike, ha asegurado que el problema ha sido identificado y se está trabajando en una solución cuanto antes. La empresa ha pedido disculpas por los inconvenientes causados y está colaborando estrechamente con sus clientes para restaurar los sistemas afectados.
Fuentes:
- https://www.msn.com/es-es/noticias/other/qu%C3%A9-es-la-plataforma-crowdstrike-y-por-qu%C3%A9-ha-causado-un-fallo-mundial-en-empresas-bancos-y-aeropuertos/ar-BB1qhq8a
- https://as.com/meristation/betech/colapso-mundial-por-la-caida-de-crowdstrike-y-microsoft-en-directo-ultima-hora-de-aena-problemas-con-bancos-y-vuelos-n/
- https://www.elmundo.es/tecnologia/2024/07/19/669a158d41c6010024efee56-directo.html
- https://www.20minutos.es/noticia/5533034/0/fallo-informatico-aena-directo-retrasos-aeropuertos-espanoles/
#Oracle #Virtualbox #LPE #Bug
El equipo de Virtualbox informa de que la nueva versión (no vulnerable) 7.0.16 tiene un problema de estabilidad y está provocando pantallazos azules en Windows.
Evaluar el riesgo individualmente y aplicar otras medidas de contención si no es posible actualizar.
Fuente:
https://www.virtualbox.org/wiki/Downloads
#Apache #Dos #Http2
Se ha identificado una vulnerabilidad crítica en la implementación del protocolo HTTP/2 por varios proyectos de servidores web, que podría ser explotada para causar una denegación de servicio (DoS) mediante el crasheo de los sistemas afectados. Esta vulnerabilidad se debe a que algunas implementaciones no limitan la cantidad de tramas CONTINUATION que pueden ser enviadas en un mismo flujo de datos dentro de HTTP/2. Los atacantes pueden aprovechar esta debilidad para enviar una secuencia de tramas CONTINUATION sin establecer el flag END_HEADERS, lo que podría resultar en un bloqueo del servidor por agotamiento de memoria o por el consumo excesivo de recursos de CPU al procesar tramas codificadas con HPACK Huffman. Entre los productos afectados se encuentran amphp/http, Apache HTTP Server, Apache Tomcat, Apache Traffic Server, Envoy proxy, Golang, la biblioteca h2 Rust crate, nghttp2, Node.js, y Tempesta FW.
Os dejamos a continuación los CVES detallados:
amphp/http (CVE-2024-2653)
Apache HTTP Server (CVE-2024-27316)
Apache Tomcat (CVE-2024-24549)
Apache Traffic Server (CVE-2024-31309)
Envoy proxy (CVE-2024-27919 y CVE-2024-30255)
Golang (CVE-2023-45288)
h2 Rust crate, nghttp2 (CVE-2024-28182)
Node. js (CVE-2024-27983)
Tempesta FW (CVE-2024-2758)
Se aconseja actualizar los productos afectados a la última versión disponible o, en caso de no disponer de una actualización, considerar la desactivación temporal de HTTP/2 en el servidor.
Fuentes:
https://kb.cert.org/vuls/id/421644
https://thehackernews.com/2024/04/new-http2-vulnerability-exposes-web.html
#Podcast #SecNews #Whihax
Capítulo 4
Titulo: Navegación Segura: Descargas Confiables y Prevención de Phishing
Descripción: En este episodio de Whihax, profundizamos en la crucial necesidad de asegurar nuestras descargas desde fuentes oficiales y cómo protegernos de las siempre presentes amenazas de phishing. Desde identificar sitios web fiables hasta adoptar prácticas seguras en línea, te guiamos a través de estrategias esenciales para mantenerte a salvo en el vasto mundo digital.
Podéis escucharlo aquí:
https://www.ivoox.com/navegacion-segura-descargas-confiables-prevencion-phishing-audios-mp3_rf_126761211_1.html
Y en Spotify: https://open.spotify.com/show/5CB77tPvoakpSpAuVE4zPx
#Microsoft #Leak #Fix #Updates
Microsoft publica actualizaciones fuera de banda para corregir las fugas de memoria de LSASS en Windows Server
A principios de esta semana, Microsoft confirmó problemas con las fugas de memoria de LSASS (Local Security Authority Subsystem Service) en varias versiones de Windows Server, que podían provocar un reinicio no programado de los controladores de dominio. Poco después, la empresa lanzó una actualización fuera de banda para resolver el problema.
Una serie de actualizaciones no programadas está ahora disponible en el Catálogo de Microsoft Update para varias versiones de Windows Server. Windows Server 2022 recibió KB5037422, Windows Server 2016 recibió KB5037423 y Windows Server 2012 R2 recibió KB5037426. Microsoft dice que la actualización para Windows Server 2019 llegará "a corto plazo".
Fuentes:
https://www.neowin.net/news/microsoft-releases-out-of-band-updates-to-fix-lsass-memory-leaks-in-windows/
#Telegram #Bloqueo #Alternativas
Como sabéis, existen muchas noticias en relación a un posible bloqueo de Telegram en España mañana Lunes, 25 de marzo de 2024.
Por lo que a raíz de ello, vamos a dejaros algunas de nuestras recomendaciones:
1. Instalar únicamente el cliente oficial de Telegram desde su web oficial:
https://telegram.org/apps?setln=es
Es muy posible que si se lleva a cabo el bloqueo se eliminen en algún momento las aplicaciones de las tiendas de Apple Store y Google Play.
2. Recomendamos el uso de algún tipo de servicio VPN.
Desconfiar de aquellas que sean gratuitas y que no ofrezcan una confianza, soporte o respaldo que las avale en el tiempo, momentos como este son aprovechados por los ciberdelincuentes para ofrecer "soluciones gratis" y rápidas que pueden costarnos caras para nuestra privacidad y para el acceso a nuestras sesiones de la aplicación sin consentimiento.
Nosotros particularmente recomendamos: Proton VPN.
3. Existe también el protocolo ProxyMTProto:
La aplicación tiene soporte para diferentes tipos de servidores proxy: un servidor proxy SOCKS5 estándar y un servidor proxy MTProto.
https://github.com/TelegramMessenger/MTProxy
https://core.telegram.org/mtproto
Aquí tenéis una solución de código abierto para poder montar uno a quien le interese.
4. Cambiar DNS
Normalmente los ISPS llevan a cabo los bloqueos a través del servidor de nombres de dominio (DNS), por lo que una posible solución es utilizar los de CloudFlare o Google.
Cloudflare:
IPv4:
1.1.1.1
1.0.0.1
IPv6:
2606:4700:4700::1111
2606:4700:4700::1001
Google:
IPv4:
8.8.8.8
8.8.4.4
IPv6:
2001:4860:4860::8888
2001:4860:4860::8844
Fuentes:
https://www.adslzone.net/reportajes/internet/mejores-dns/
https://miguelms-es.medium.com/c%C3%B3mo-saltar-el-bloqueo-de-telegram-en-espa%C3%B1a-1f310eb3ded5
#RootedCON #Congress #CyberSecurity
RootedCON 2025 se llevará a cabo los próximos días 6 al 8 de Marzo en el Kinépolis de Madrid
La agenda definitiva ya está disponible e incluye ponencias, mesas redondas y charlas técnicas con expertos destacados del sector:
https://reg.rootedcon.com/cfp/schedule/190
Además se realizarán actividades formativas conocidas como RootedLabs:
https://www.rootedcon.com/trainings-rooted2025/
¡Disfrutarlo!
Fuente:
https://www.rootedcon.com
#Botnet #Android #TV
Un malware de Android TV ha infectado más de 1,5 millones de dispositivos en 226 países
El malware Vo1d ha infectado aproximadamente 1,6 millones de dispositivos Android TV en 226 países, formando una botnet que los ciberdelincuentes alquilan como servidores proxy para actividades ilícitas. Esta botnet utiliza cifrado avanzado y una infraestructura DGA para evadir la detección, lo que dificulta su eliminación.
Fuentes/Sources:
https://www.adslzone.net/noticias/seguridad/malware-android-tv-infectado-millones-dispositivos-0225/
https://www.montevideo.com.uy/Ciencia-y-Tecnologia/Un-nuevo-malware-afecta-a-1-6-millones-de-dispositivos-Android-TV-en-todo-el-mundo-uc916424
https://www.larazon.es/tecnologia/televisor-forma-parte-botnet-este-malware-infectado-15-millones-android-226-paises_2025022867c200dc1ba3140001089a1d.html
#Telefonica #Jira #Leak
Leak a Telefónica
Recientemente se ha producido una filtración de datos a este gigante de telefonía, donde hay aproximadamente 236.493 líneas de datos de clientes (cada línea posee nombre, apellidos, dirección y DNI). Seguimos con 469.724 líneas de tickets internos, y más de 5.000 ficheros de todo tipo (CSV, PPTX, DOX, PDF, etc)
El acceso parece haberse producido con credenciales de empleados comprometidas, las cuales les permitieron extraer 2.3GB de información.
Fuente/Source:
https://elchapuzasinformatico.com/2025/01/telefonica-filtrada-una-base-de-datos/
https://www.bleepingcomputer.com/news/security/telefonica-confirms-internal-ticketing-system-breach-after-data-leak/
#Securizame #BlackFriday #Formacion
Nuestros amigos de Securizame vuelven otro año más con sus ofertas de Black Friday. Todos los cursos de su web tienen un 25% de descuento para los online++
Los cursos que ofertan incluyen temáticas como: Análisis Forense, Hacking Ético y Hardening.
Estos descuentos recordad que sólo son válidos a partir del Viernes 29 de Noviembre de 2024 hasta el 02 de Diciembre de 2024 en horario peninsular de España.
Más información: https://www.securizame.com/blackfriday/
#NavajaNegra #Agenda
Arranca el Congreso de Ciberseguridad Navaja Negra #NN12ED con la inauguración oficial en el Paraninfo de la Universidad.
¡Todas las charlas, en directo en Twitch! 👇
http://twitch.tv/navajanegra
#NavajaNegra #NN12ED #Agenda
Como sabéis próximamente se celebrará una nueva edición del congreso.
Ya se pueden consultar en su web todos los horarios, ponentes etc.
Os dejamos la información aquí:
-Ponentes 👥: https://www.navajanegra.com/2024/#speakers
-Charlas 📣: https://www.navajanegra.com/2024/agenda-charlas-2024/
-Talleres 🧑🏼💻: https://www.navajanegra.com/2024/agenda-talleres-2024/
#Fortigate #Leak #Hackeo
Fortinet ha confirmado que un ciberdelincuente logró acceder al servidor Azure SharePoint de la compañía. Tras el ataque, el delincuente publicó un anuncio en foros de la Dark Web, donde compartió credenciales de Amazon S3 y reveló que había robado aproximadamente 440 GB de datos. Esta filtración masiva de información podría afectar a numerosos usuarios, aunque aún no se ha determinado el impacto real que podría tener, aunque según ellos sus productos y servicios no se han visto comprometidos.
Este no es el primer incidente de seguridad que golpea a la gigante de ciberseguridad. En 2021, Fortinet fue víctima de una brecha que comprometió las credenciales de más de 87,000 dispositivos SSL-VPN FortiGate, utilizados ampliamente por gobiernos y empresas.
Fuentes:
https://www.redeszone.net/noticias/seguridad/filtracion-masiva-datos-fortinet/
https://www.escudodigital.com/ciberseguridad/fortinet-reconoce-haber-sufrido-violacion-datos-clientes_60402_102.html
#Crowdstrike #Microsoft #Windows
Os dejamos con una solución para solventar el problema del pantallazo azul de Windows por el fallo de CrowdStrike
1️⃣ Iniciar Windows en Modo Seguro.
2️⃣ Ir a la carpeta de CrowdStrike en C:\Windows\System32\drivers.
3️⃣ Elimina el archivo 'C-00000291*.sys'.
4️⃣ Reiniciar el equipo.
Fuente:
- https://www.muyinteresante.com/tecnologia/65451.html
#glibc #php #cve #rce
Descubierta vulnerabilidad grave en GNU C Library (glibc) en todas sus versiones desde hace 24 años por el investigador Charles Fol.
Despés de la alarma con el backdoor introducido en XZ Utils que potencialmente pudo haber afectado a todos los sistemas Linux pero que al final solo afectó a las versiones beta y rolling release, llega esta vulnerabilidad que se sabe está desde hace 24 años en producción.
Consiste en un "Buffer overflow" en la funcion iconv(), utilizada para conversión de caracteres, concretamente con la extensión ISO-2022-CN-EXT para caracteres en chino.
Esta vulnerabilidad puede llegar a suponer una ejecución de código remoto y está pendiente de puntuación CVSS. Además, segun el mismo investigador, es posible explotar cualquier aplicación PHP con esta vulnerabilidad ya que hace uso de esta libreria en todos los sistemas Linux. Liberará la PoC de explotación en el congreso OffensiveCON (Alemania) en el mes de mayo.
Se recomienda actualizar lo antes posible a la última versión de glibc y seguir atentos a las actualizaciones sobre la vulnerabilidad, ya que no es de extrañar que se descubran explotaciones latentes de la misma o aplicaciones que requieren mitigaciones concretas.
Fuentes:
- Versiones corregidas: https://sourceware.org/git/?p=glibc.git;a=blob;f=advisories/GLIBC-SA-2024-0004
- Descripción en Openwall: https://www.openwall.com/lists/oss-security/2024/04/18/4
- MITRE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=2024-2961
- NIST: https://nvd.nist.gov/vuln/detail/CVE-2024-2961
#Oracle #Virtualbox #LPE
Publicada vulnerabilidad grave para instalaciones de Virtualbox en Windows que permite la escalada de privilegios local a SYSTEM. Identificado como CVE-2024-21111 y con CVSS (Provisional): 7.8. Están afectadas todas las versiones previas a la 7.0.16 segun se sabe hasta ahora. Hay PoC publicada por el investigador Naor Hodorov
Una vez más, se recomienda tener actualizado a la última el software de escritorio y, en caso de entornos empresariales, tener un buen inventario del software utilizado y notificar a los usuarios.
Fuentes:
https://www.oracle.com/security-alerts/cpuapr2024.html
https://nvd.nist.gov/vuln/detail/CVE-2024-21111
#Linux #Kernel #SSH
Detectadas dos graves vulnerabilidades en Linux: escalada de privilegios y puerta trasera en el kernel
Se han descubierto dos graves vulnerabilidades en Linux. La primera es una escalada de privilegios, CVE-2024-1086, afectando a versiones del kernel de Linux entre 5.14 y 6.6.14, que permite obtener acceso root. La segunda vulnerabilidad, identificada como CVE-2024-3094, no es una puerta trasera en el kernel, sino en la utilidad de compresión xz Utils, afectando las conexiones SSH cifradas. Aunque las versiones comprometidas no se han incorporado ampliamente en lanzamientos de producción, se insta a aplicar parches de seguridad de inmediato
Fuentes:
https://unaaldia.hispasec.com/2024/03/dos-graves-vulnerabilidades-en-linux-escalada-de-privilegios-y-puerta-trasera-en-el-kernel.html
Escalada de privilegios: https://www.theregister.com/2024/03/29/linux_kernel_flaw/
https://nvd.nist.gov/vuln/detail/CVE-2024-1086
https://github.com/Notselwyn/CVE-2024-1086
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f342de4e2f33e0e39165d8639387aa6c19dff660
Debian: https://security-tracker.debian.org/tracker/CVE-2024-1086
Ubuntu: https://ubuntu.com/security/CVE-2024-1086
Red Hat: https://bugzilla.redhat.com/show_bug.cgi?id=2262126
Fedora: https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7LSPIOMIJYTLZB6QKPQVVAYSUETUWKPF/
https://pwning.tech/nftables/
https://yanglingxi1993.github.io/dirty_pagetable/dirty_pagetable.html
Puerta trasera en el kernel: https://arstechnica.com/security/2024/03/backdoor-found-in-widely-used-linux-utility-breaks-encrypted-ssh-connections/
https://www.openwall.com/lists/oss-security/2024/03/29/4
Backdoor en el upstream xz/liblzma que compromete el servidor ssh: https://news.ycombinator.com/item?id=39865810
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users
https://lists.debian.org/debian-security-announce/2024/msg00057.html
https://github.com/orgs/Homebrew/discussions/5243#discussioncomment-8954951
https://www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094
#Podcast #SecNews #Whihax
Capítulo 3
Titulo: Entrevista a David Marzal, KDE, Plasma 6 y otras curiosidades. ¿Posible bloqueo de Telegram?
Descripción: En el podcast de hoy tenemos a un invitado especial, David Marzal miembro de KDE España donde aprovechamos la ocasión para aprender más sobre la comunidad, su nuevo escritorio Plasma 6 y algunos debates interesantes sobre el futuro del software libre, asi como otras inquietudes, dudas y curiosidades. Posteriormente analizamos en un debate abierto, el posible bloqueo de Telegram y lo que significa en materia de privacidad y de censura en Internet.
Podéis escucharlo aquí:
https://go.ivoox.com/rf/126405406
Y en Spotify: https://open.spotify.com/show/5CB77tPvoakpSpAuVE4zPx
Os pedimos disculpas por la calidad del audio y el ruido en este episodio, estamos trabajando en ello.
Por otro lado, en el anclado del canal os iremos dejando la lista de cada uno de los capítulos, para que podáis consultarla.
#Telegram #Bloqueo #Alternativas
El juez Pedraz suspende, por el momento, el bloqueo de Telegram.
Igualmente, las recomendaciones lanzadas con anterioridad son buenas prácticas para mejorar la privacidad y son extensibles para otros bloqueos que pudieran venir en un futuro.
Fuentes:
https://www.europapress.es/nacional/noticia-juez-pedraz-suspende-bloqueo-telegram-espera-informe-comisaria-general-informacion-20240325110608.html
#Bloqueo #Telegram #Mediaset
La Audiencia Nacional ordena bloquear Telegram en España (temporalmente)
Recientemente se ha emitido una orden judicial para bloquear la aplicación Telegram en España temporalmente. Esta medida se toma en respuesta a una demanda presentada por Mediaset, Atresmedia y Movistar Plus+. Dichas compañías alegan que la aplicación ha utilizado sin permiso sus contenidos audiovisuales. Tras denunciarlo a la aplicación y no obtener respuesta por su parte, se ha solicitado dicho bloqueo a los diferentes ISPS de España.
De hecho, en las últimas horas se han registrado caídas de servicio en España: https://downdetector.es/problemas/telegram/
La decisión ha generado debate sobre la censura y la libertad en internet.
--------------------------------------------------------------------------------------------
National Court orders blocking of Telegram in Spain (temporarily)
Spain's National Court has issued a temporary injunction to block the Telegram app in response to a lawsuit filed by Mediaset, Atresmedia and Movistar Plus+. These companies allege that Telegram has used their audiovisual content without permission. After denouncing it to the app without receiving a response, they requested blocking from several ISPs in Spain.
In fact, in the last few hours there have been service outages in Spain: https://downdetector.es/problemas/telegram/
This decision has sparked a debate on censorship and Internet freedom.
Fuentes/Sources:
https://www.cuatro.com/noticias/espana/20240322/juez-santiago-pedraz-orden-bloquear-telegram-espana_18_012052327.html
https://www.lavanguardia.com/andro4all/telegram/la-audiencia-nacional-ordena-bloquear-telegram-en-espana
https://www.elmundo.es/espana/2024/03/22/65fdfe52e9cf4afa138b458a.html
https://www.xatakandroid.com/aplicaciones-android/audiencia-nacional-pide-bloqueo-telegram-espana-pronto-no-podras-usarla-telegram-tiene-opcion-para-esquivarlo
https://www.gearrice.com/update/the-national-court-orders-to-block-telegram-in-spain/