#Malware #Kinsing #Kubernetes
Microsoft: Clusters Kubernetes hackeados en una campaña de malware a través de PostgreSQL
El malware Kinsing está penetrando activamente en clústeres Kubernetes aprovechando debilidades conocidas en imágenes de contenedores y contenedores PostgreSQL mal configurados y expuestos.
Aunque estas tácticas no son nuevas, el equipo de Defender for Cloud de Microsoft informa de que se ha observado un aumento últimamente, lo que indica que el malware está buscando activamente puntos de entrada específicos.
Kinsing es un malware de Linux con un historial de ataques a entornos de contenedores para la minería de criptomonedas, utilizando los recursos de hardware del servidor infectado para generar ingresos.
Los creadores de Kinsing son conocidos por explotar vulnerabilidades conocidas como Log4Shell y más recientemente, un RCE de Atlassian Confluence para vulnerar objetivos y establecer persistencia.
Os dejamos toda la información sobre en que consiste el ataque y las CVES al respecto.
English Sources:
https://www.bleepingcomputer.com/news/security/microsoft-kubernetes-clusters-hacked-in-malware-campaign-via-postgresql/
#Cve #Nas #Synology
¡IMPORTANTE! Vulnerabilidades críticas en productos Synology
Recientemente la empresa ha publicado dos boletines de seguridad de carácter crítico, que resuelven vulnerabilidades en sus productos.
La primera de ellas es una vulnerabilidad que afecta a Synology VPN Plus server. Consiste en un problema de escritura fuera de límites en la funcionalidad de escritorio remoto de VPN Plus Server, que permite a cualquier atacante remoto ejecutar comandos arbitrarios.
La otra vulnerabilidad afecta a las versiones 1.2 y 1.3 del Synology Router Manager (SRM), conocido como el sistema operativo de los routers de la compañía. El fallo consiste en que se permitiría la ejecución de comandos arbitrarios, mediante la realización de denegación de servicio (DOS) y la lectura de archivos arbitrarios.
Fuente en Español:
https://unaaldia.hispasec.com/2023/01/vulnerabilidades-criticas-en-productos-de-synology.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidades-criticas-en-productos-de-synology
#Kernel #Linux #RCE
Un fallo crítico del kernel de Linux afecta a los servidores SMB con ksmbd activado. Esta vulnerabilidad permite a atacantes remotos revelar información sensible en las versiones afectadas del Kernel de Linux.
Se requiere autenticación para explotar estas vulnerabilidades, las cuáles son:
ZDI-22-1687 - CVE-2022-47941: Vulnerabilidad de denegación de servicio por agotamiento de memoria en el ksmbd del núcleo de Linux.
ZDI-22-1688 - CVE-2022-47942: Vulnerabilidad Linux Kernel ksmbd Heap-based Buffer Overflow RCE.
ZDI-22-1689 - CVE-2022-47938: Vulnerabilidad de denegación de servicio en la lectura fuera de límites del kernel de Linux ksmbd.
ZDI-22-1690 - CVE-2022-47939: Vulnerabilidad de ejecución remota de código en el kernel de Linux ksmbd Use-After-Free.
ZDI-22-1691 - CVE-2022-47940: Vulnerabilidad de divulgación de información de lectura fuera de límites en el kernel de Linux ksmbd.
Recomendamos instalar las versiones: 5.15.61 del kernel de Linux y aplicar el siguiente commit:
https://lore.kernel.org/lkml/20220819153711.816369367@linuxfoundation.org/
Fuentes en Español:
https://www.csirtcv.gva.es/
https://unaaldia.hispasec.com/2022/12/publicada-vulnerabilidad-critica-10-cvss-en-kernel-de-linux.html
English Sources:
https://access.redhat.com/solutions/6991749
https://securityonline.info/critical-remote-code-execution-vulnerability-in-linux-kernel/
https://www.zerodayinitiative.com/advisories/ZDI-22-1687/
https://www.zerodayinitiative.com/advisories/ZDI-22-1688/
https://www.zerodayinitiative.com/advisories/ZDI-22-1689/
https://www.zerodayinitiative.com/advisories/ZDI-22-1690/
https://www.zerodayinitiative.com/advisories/ZDI-22-1691/
#Navidad #MerryChristmas
Desde el Equipo de Sec. News for Everyone os deseamos una Feliz Navidad, esperamos que disfrutéis con vuestros seres queridos y que todos vuestros sueños se hagan realidad.
Recordad: El phishing es un gran problema diario, porque realmente no hay parche para la estupidez humana, pero si tenemos la capacidad de crear concienciación y educación en ciberseguridad a los usuario/as para enseñarles a evitarlo.
-------------------------------------------------------
From the Sec. News for Everyone Team, we wish you a Merry Christmas, we hope you enjoy with your loved ones and all your dreams come true.
Remember: Phishing is a big problem every day, because there is really no patch for human stupidity, but if we have the ability to create cybersecurity awareness and education for users to teach them how to avoid it.
#Lastpass #Databreach #Passwords
Lastpass confirma que nuevamente le han robado las contraseñas de sus clientes
En agosto de este mismo año os informábamos de que había habido una brecha de datos en este gestor de contraseñas. En esta ocasión según la compañía y después de haber investigado, han descubierto que se sustrajo una copia de seguridad de una de sus bóvedas en el ataque.
A priori puede resultar inofensivo, pero con métodos de fuerza bruta podría llegar a obtenerse las credenciales, por lo que os recomendamos cambiar la contraseña maestra y activar el doble factor de autentificación.
Por último, también os recomendamos usar un gestor de contraseñas offline: https://keepass.info/ de forma que la gestión de las claves únicamente las custodies tu, sin necesidad de confiar en empresas externas.
Fuente en Español:
https://www.genbeta.com/actualidad/lastpass-confirma-que-le-han-robado-contrasenas-sus-clientes-esto-que-ha-pasado-ellas
https://www.elespanol.com/elandroidelibre/noticias-y-novedades/20221223/ultima-seguridad-sufrida-lastpass-bastante-reportado-compania/728177194_0.html
https://blogs.publico.es/kaostica/2022/12/23/lastpass/
#Apple #Ios #Zeroday
Apple corrige diversos Zeroday en dispositivos Iphone
La vulnerabilidad en particular afecta a los sistemas IOS/IpadOS 15.7.2, Safari 16.2, tvOS 16.2 y macOS Ventura 13.1 advirtiendo Apple de que el fallo "puede haber sido explotado activamente" contra versiones anteriores.
El fallo fue descubierto por Clément Lecigne, del Grupo de Análisis de Amenazas de Google, y permite que un contenido web malintencionado ejecute código arbitrario en un dispositivo vulnerable.
La ejecución de código arbitrario podría permitir al sitio malicioso ejecutar comandos en el sistema operativo, desplegar malware o spyware adicional, o realizar otras acciones maliciosas.
Por lo que se recomienda actualizar los dispositivos Apple que tengáis cuanto antes.
Fuente en Inglés:
https://www.bleepingcomputer.com/news/apple/apple-security-update-fixes-new-ios-zero-day-used-to-hack-iphones/?src=letsdefend
#Docker #DockerHub #Vulnerability
¡Código malicioso en más de 1000 imágenes de Docker!
Recientemente la empresa Sysdig, ha descubierto que más de mil imágenes de contenedores alojadas en el mítico repositorio: Docker Hub contienen código malicioso, lo cual supone un gran riesgo de sufrir un ciberataque.
La vulnerabilidades en el código en particular permiten que un atacante pueda obtener acceso después de instalar el contenedor, cargando la clave pública de un servidor remoto, lo que le permite al propietario de la clave privada correspondiente abrir una shell y ejecutar comandos a través de SSH, siendo similar a la instalación de una backdoor.
Este tipo de ataque se llama: "Typosquatting", que básicamente consiste en engañar a la víctima, haciéndole creer que se esta descargando una imagen popular y legítima, cuando verdaderamente NO lo es.
Fuente en Español:
https://unaaldia.hispasec.com/2022/11/borrador-automatico.html
#Anban #Whihax #DebateTech
El próximo día 15 de Diciembre, cuatro profesionales del mundo tecnológico charlarán sobre como las áreas de las que son expertos afectan a unos y a otros.
El evento esta organizado por la asociación nacional de Bigdata y Analytics (ANBAN) y Whihax.
Como patrocinadores estarán Slimbook y Gohub.
Tenéis más información del evento aquí:
https://www.eventbrite.es/e/charla-debate-tech-tickets-477225443147
#Ciberataque #Ayuntamiento #Requena
¡Importante! Se ha producido un Ciberataque informático en el ayuntamiento de Requena.
El Ayuntamiento de Requena sufrió el pasado día 27 de noviembre de 2022 los efectos de un ciberataque mediante el encriptado de los datos de los usuarios, por lo que por el momento se ha decidido suspender toda la actividad relacionada con la gestión y/o tramitaciones administrativas, hasta que se pueda garantizar su reapertura de forma segura.
Fuente:
https://iv.revistalocal.es/ciberataque-informatico-ayuntamiento-requena/
#Macrium #Backup #CopiaSeguridad #EOL
Macrium Reflect Free - Fin De Vida Útil (EOL)
Macrium Reflect Free v8.0.7167 es la última versión en recibir actualizaciones de funciones, compatibilidad o corrección de errores.
¿Se solucionarán las vulnerabilidades de seguridad futuras?
Sí, los parches de seguridad seguirán estando disponibles hasta el 1 de enero de 2024. Después de esa fecha, ya no proporcionaremos ningún cambio en la base de código libre v8.
¿Puedo seguir usando Macrium Reflect Free?
Sí, puede continuar usando el software a perpetuidad, su licencia para usar el software no se ve afectada.
¿Macrium Reflect Free tendrá nuevas funciones o actualizaciones para futuras versiones de Windows?
Macrium Reflect Free v8.0 es compatible con Windows XP SP 3.0 hasta, e incluyendo, Windows 10 y 11 versión 22 H2. No habrá nuevas funciones ni soporte para actualizaciones posteriores del sistema operativo Windows.
Nota: Este aviso solo se aplica a Macrium Reflect Free.
Fuente (Inglés):
https://www.macrium.com/product-support-policy#macrium-reflect-free-product-end-of-life-eol
#Github #Copilot #OpenSource
Copilot: Sigue la polémica de este servicio de Github (Microsoft) y el conflico con las licencias del código que pueda haber en sus repositorios.
Tras meses de trabajo en la denuncia, finalmente Github ha recibido formalmente una queja en el estado de California por uso ilícito del código que alojan alegando (en titulares) que:
- No estan respetando las licencias que lo sostentan.
- No se le ofrece al usuario una forma clara de conocer qué licencia debe usar.
Y debido a este uso indebido: financiación ilícita, negligencia, competencia desleal... (ver enlaces)
De forma objetiva, una buena forma de castigar esto como usuario medio descontento (en caso de no estar de acuerdo) es migrando tu código a otra plataforma.
Mientras tanto, hay gente trabajando para que Github tenga que limitar de alguna forma sus servicios para que respeten las licencias de los repositorios que no le pertenecen y que actualmente lo sostentan sin permiso explícito, u ofrecer de forma más clara a que licencia se van a tener que adherir por estar en sus servidores.
Recurso: https://githubcopilotlitigation.com/pdf/1-0-github_complaint.pdf
Blog del denunciante: https://matthewbutterick.com/chron/this-copilot-is-stupid-and-wants-to-kill-me.html
Interpretación por Kate Downing: https://katedowninglaw.com/2022/11/10/open-source-lawyers-view-on-the-copilot-class-action-lawsuit/
#Linuxcenter #Slimbook #Inkscape
CURSO: DISEÑO VECTORIAL CON INKSCAPE GRATUITO.
El próximo Sábado, día 19 de Noviembre desde las 09:30 se celebrará en Valencia, un curso muy interesante sobre diseño vectorial por parte de: Adriana Fuentes (Profesional de las TIC con más de 15 años de experiencia en el sector de tecnologías web, diseño y multimedia).
¡No os lo perdáis!
¿Cómo me apunto?:
https://linuxcenter.es/aprende/proximos-eventos/60-diseno-vectorial-con-inkscape?date=2022-11-19-09-30
¡Plazas limitadas!
Web Oficial:
https://linuxcenter.es/
#Citrix #Cve #Gateway
Citrix reporta varios fallos de seguridad en sus soluciones: ADC y Gateway
La empresa ha reportado tres vulnerabilidades que pueden permitir a los atacantes obtener acceso no autorizado al dispositivo, realizar la toma de posesión de escritorios remotos o incluso eludir la protección de fuerza bruta de inicio de sesión.
Dichas CVES son:
CVE-2022-27510: Evasión de la autenticación de usuario, calificado como de gravedad crítica mediante una ruta o canal alternativo, explotable sólo si el dispositivo está configurado como VPN (Gateway).
CVE-2022-27513: Verificación insuficiente de la autenticidad de los datos, lo que permite la toma de posesión de escritorios remotos mediante phishing. El fallo sólo se puede aprovechar si el dispositivo está configurado como VPN (puerta de enlace) y si la funcionalidad de proxy RDP está habilitada.
CVE-2022-27516: Fallo en el mecanismo de protección de fuerza bruta de inicio de sesión que permite su evasión. Esta vulnerabilidad sólo puede ser explotada si el appliance está configurado como VPN (Gateway) o servidor virtual AAA con la configuración "Max Login Attempts".
Se recomienda a los clientes afectados de Citrix ADC y Citrix Gateway que instalen las versiones actualizadas correspondientes de Citrix ADC o Citrix Gateway lo antes posible.
Fuentes en Inglés:
https://www.bleepingcomputer.com/news/security/citrix-urges-admins-to-patch-critical-adc-gateway-auth-bypass/
#Orange #Iban #Datos
Un "incidente de seguridad" deja expuestos datos de clientes de Orange
La compañía de telefonía Orange ha notificado este lunes a sus clientes que uno de sus proveedores ha sufrido un "incidente de seguridad" que ha provocado que cierta "información sensible" de sus consumidores quede "expuesta", según ha publicado elDiario.es. Los datos filtrados podría incluir nombre y apellidos, dirección, teléfono, correo electrónico, DNI , fecha de nacimiento, nacionalidad y el código IBAN de la cuenta corriente.
Fuentes en Español:
https://www.20minutos.es/noticia/5074706/0/un-incidente-de-seguridad-deja-expuestos-datos-de-clientes-de-orange-nombre-direccion-telefono-iban
https://www.eldiario.es/tecnologia/brecha-seguridad-afecta-datos-personales-financieros-clientes-orange_1_9689648.html?utm_source=onesignal&utm_medium=push&utm_campaign=2022-11-07-LTIMA-HORA
#Browser #Phishing #Incibe
Una nueva técnica de Phishing casi imperceptible, Browser in the Browser
Esta técnica no es más que una versión distinta del tradicional Phishing que muchos usuarios ya conocen.
Mediante el ataque Browser in the Browser los ciberdelincuentes crean lo que parece una ventana emergente de un servicio legítimo. Aunque es falsa, parece haber sido generada de forma segura, dentro del propio navegador.
¿Cómo lo hacen? Añadiendo a la página fraudulenta una barra de direcciones falsa, en forma de imagen, que parece ser legítima.
¿Cómo podemos detectar estas ventanas si son tan parecidas a las reales?
Desde Incibe nos dan una serie de consejos, para poderlo distinguir y evitar, para ello os aconsejamos revisar su artículo completo.
Fuente en Español:
https://www.incibe.es/protege-tu-empresa/blog/historia-real-nueva-tecnica-phishing-casi-imperceptible-browser-browser
#Malware #Linux #Wordpress
Nueva variante de Malware de Linux que se aprovecha de múltiples plugins y temas
Los ataques implican elaborar y explotar una lista de vulnerabilidades de seguridad conocidas en 19 complementos y temas populares diferentes que probablemente estén instalados en el sitio de WordPress objetivo, usándolo para desplegar malware que tras la explotación exitosa puede apuntar a un sitio web específico para expandir aún más la red.
También es capaz de inyectar código Javascript, recuperado de un servidor remoto para redirigir a nuestros visitantes a un sitio web arbitrario elegido por el atacante.
Fuente en Español:
https://unaaldia.hispasec.com/2023/01/mas-de-dos-docenas-de-errores-de-wordpress-explotados-por-un-nuevo-malware-de-linux.html?utm_source=rss&utm_medium=rss&utm_campaign=mas-de-dos-docenas-de-errores-de-wordpress-explotados-por-un-nuevo-malware-de-linux
English Sources:
https://news.drweb.com/show/?i=14646&lng=en&c=23
https://thehackernews.com/2023/01/wordpress-security-alert-new-linux.html
https://nvd.nist.gov/vuln/detail/CVE-2016-10972
https://nvd.nist.gov/vuln/detail/CVE-2019-17232
https://nvd.nist.gov/vuln/detail/CVE-2019-17233
Os dejamos más información:
#Python #Pytorch #Machinelearning
¡IMPORTANTE! Pytorch, la librería de machine learning más importante en este segmento, ha sido víctima de un ataque y esto afecta a Python.
Los usuarios que han descargados las llamadas "nightly builds" de las librerías del paquete PyTorch entre el 25 de diciembre de 2022 y el 30 de diciembre de 2022 deberían desinstalarlas y descargar las últimas versiones.
Los paquetes PyTorch-nightly Linux instalados durante ese tiempo instalaron una dependencia, de nombre torchtriton, que se vio comprometida en el repositorio de código Python Package Index (PyPI) y ejecutó un binario malicioso, por lo que extremad las precauciones si la habéis descargado recientemente.
Fuente en Español:
https://www.genbeta.com/actualidad/pytorch-libreria-machine-learning-importante-ha-sido-victima-ataque-esto-afecta-a-python-asi-ha-sido
#Christmas #Cybersecurity #Secnews
Un 2022 que se acaba y donde han pasado muchas cosas... quiebra del exchange FTX, Gotrim, Lastpass, Nullmixer etc.
Sin embargo, otro año nuevo comienza y queremos desearos desde el equipo de SECNEWS que este próximo 2023 sea mejor que el anterior, donde consigáis todos y cada uno de vuestros objetivos tanto personales como laborales.
También queremos aprovechar la ocasión para agradeceros todo vuestro apoyo y esperamos y deseamos que en cuanto concierne a noticias de ciberseguridad, sigamos siendo vuestra fuente diaria de información.
Recordad que podéis seguirnos en: twitter.com/secnews4all
¡Os esperamos en 2023 con nuevas novedades! ¡Estaros atento/as porque sino os lo perderéis! 😜
--------------------------------------------------------
#Christmas #Cybersecurity #Secnews
A 2022 that is coming to an end and where many things have happened.... Bankruptcy of the FTX exchange, Gotrim, Lastpass, Nullmixer etc.
However, another new year begins and we want to wish you from the SECNEWS team that this next 2023 will be better than the previous one, where you achieve each and every one of your personal and professional goals.
We also want to take this opportunity to thank you for all your support and we hope and wish that as far as cybersecurity news is concerned, we will continue to be your daily source of information.
Remember that you can also follow us at: twitter.com/secnews4all
We look forward to seeing you in 2023 with new news! Stay tuned, otherwise you'll miss it! 😜
#Cisco #Software #Patches
Cisco lanza 29 parches de seguridad: 5 críticos y 17 altos en la última semana
Recientemente la compañía ha lanzado múltiples parches para sus diferentes productos, entre los cuales están afectados IOS, IOS XE entre otros.
Os dejamos más información aquí:
Cisco Security Advisory: https://tools.cisco.com/security/center/publicationListing.x
Centro de Software: https://software.cisco.com/download/home
Fuente en Español:
https://unaaldia.hispasec.com/2022/12/cisco-lanza-29-parches-de-seguridad-5-criticos-y-17-altos-en-la-ultima-semana.html
#Bots #Gotrim #Wordpress
Nueva red de bots que busca controlar cuentas de administrador de WordPress
Recientemente, ha aparecido una nueva red de bots basada en Golang llamada: Gotrim.
Esta red se dedica a buscar sitios web Wordpress autoalojados con el propósito de hacerse con el usuario administrador.
La empresa Fortinet ha descubierto que emplean ataques de fuerza bruta. Su funcionamiento consiste en instalar un cliente bot en el sistema comprometido a través de scripts PHP maliciosos. El bot envía las credenciales del sistema infectado al servidor C2 (Command & Control) junto con un ID de bot generado en forma de hash MD5. Los scripts PHP buscan otros bots GoTrim desde una URL codificada y los ejecutan. Para esconder sus actividades, el bot elimina tanto el script como el componente de fuerza bruta del sistema infectado, algo bastante ingenioso para no levantar absolutamente sospechas.
Además de eso, existen variantes modificadas que son capaces incluso de saltarse sistemas anti-bot, por lo que se convierte en una gran amenaza.
Se recomienda a los propietarios de sitios WordPress que actualicen el CMS y todos los plugins activos del sitio a la última versión disponible, para mitigar el riesgo de ser víctimas de este tipo de amenazas y que utilicen contraseñas de administrador más seguras, además de doble factor de autentificación.
Fuente en Español:
https://unaaldia.hispasec.com/2022/12/gotrim-la-red-de-bots-que-busca-controlar-cuentas-de-administrador-de-wordpress.html
#Evento #Castellón #hackcastellon
El próximo día 9, es la Inauguración en Vila-real de hackcastellon el día 9 con tres charlas en UGT SOCIAL BAR:
https://www.meetup.com/afterwork-diversion-y-cultura/events/290211507
#Android #Gpu #Mali
Google ha revelado que algunos de los teléfonos Android que utilizan la GPU Mali, contienen vulnerabilidades en la seguridad del sistema en particular fabricantes como: Samsung, Xiaomi y Oppo entre otros, no han implementado parches para corregir los fallos que ya fueron resueltos por ARM (compañía que diseña las GPU) en Julio y Agosto respectivamente.
Las vulnerabilidades reportadas consisten en la ejecución de código nativo en el contexto de una aplicación, que permitirían obtener acceso total al sistema eludiendo completamente el sistema de permisos por defecto de Android y por ende, permitiendo un amplio acceso a los datos del usuario.
La división de seguridad de Google conocida como: Project Zero, identificó cinco problemas relativos al controlador de la GPU de Mali, en particular: Corrupción de la memoria del núcleo, direcciones de memoria física que se divulgaban en el espacio del usuario y los otros tres restantes condujeron a una condición de uso después de la liberación de la página física, según indicó el analista Ian Beer.
Fuente en Español:
https://www.europapress.es/portaltic/ciberseguridad/noticia-dispositivos-android-gpu-mali-siguen-siendo-vulnerables-fallos-identificados-verano-ya-corregidos-arm-20221125114608.html
English Sources:
https://googleprojectzero.blogspot.com/2022/11/mind-the-gap.html
https://www.sammobile.com/news/mali-security-flaws-affect-millions-of-samsung-phones-exynos/
#Chrome #Projectzero #0day
¡Importante Zero day! Actualización de Emergencia por parte de Google para Chrome.
Google ha lanzado una nueva actualización de seguridad para los usuarios de Windows, Linux y Mac, en concreto para la versión de Chrome: 107.0.5304.121/122, que corrige la octava vulnerabilidad de 0day que ha sido explotada activamente.
Este tipo de 0day ha sido catalogado con la CVE-2022-4135, consiste en un desbordamiento del búfer heap en la GPU. El fallo de seguridad fue identificado por: Clement Lecigne del grupo de análisis de amenazas de Google el 22 de Noviembre de 2022.
Concretamente es un desbordamiento de pila el cuál es una forma de desbordar un búfer. Ocurre cuando se asigna un trozo de memoria a la pila y se escriben datos en ella, sin que se realice ninguna comprobación previa de un límite en los datos.
Cabe destacar también que las anteriores siete correcciones de día cero incluyen:
CVE-2022-4135
CVE-2022-3723
CVE-2022-3075
CVE-2022-2856
CVE-2022-2294
CVE-2022-1364
CVE-2022-1096
CVE-2022-0609
Fuentes en Inglés:
https://chromereleases.googleblog.com/2022/11/stable-channel-update-for-desktop_24.html
https://gbhackers.com/warning-new-chrome-0-day-bug-being-exploited-in-the-wide/
https://gbhackers.com/chrome-zero-day-2/amp/?src=letsdefend
#Whatsapp #Estafa #España
Roban 11 millones de números de teléfono con cuenta de WhatsApp en España para realizar estafas
Un grupo de ciberdelincuentes ha puesto a la venta casi 11 millones de números de teléfono con cuenta de WhatsApp en España a través de foros de piratería para realizar ataques de smishing y vishing.
El objetivo consiste en comprar estos números de teléfono y llevar a cabo ciberataques para suplantar la identidad de otros usuarios y cometer fraudes.
Fuente:
https://www.20minutos.es/tecnologia/ciberseguridad/roban-11-millones-de-numeros-de-telefono-con-cuenta-de-whatsapp-en-espana-para-realizar-estafas-5079852/
#Securizame #Cursos #BlackFriday2022
Como es habitual en nuestros amigos de Securizame, este Black Friday van a ofrecer un descuento especial del 25% en todos los Cursos Online y Online++ (nueva modalidad que incluye sesiones de tutoría y ejercicios prácticos con el profesorado) del 25 al 28 de noviembre.
Sus cursos cubren áreas como hacking ético para los equipos de seguridad ofensiva, o análisis forense y respuesta ante incidentes (DFIR), así como Hardening de Sistemas Operativos o AWS para los de seguridad defensiva, además de varios cursos de Python orientados a ciberseguridad.
El descuento se aplica en el momento del pago automáticamente y puede empezarse cuando se indique, por lo que se debe incluir en comentarios cuándo se quiere iniciar el curso.
Por último, han decidido sortear su curso online++ más reciente: “Hardening Avanzado en Infraestructuras Windows”. Para participar leer las condiciones en https://www.securizame.com/BlackFriday2022/
Nunca dejeis de aprender, y buena suerte con el sorteo!
Contacto: contacto@securizame.com
#Nullmixer #Malware #Kaspersky
Nullmixer: El último 'mega malware' capaz de descargar varios troyanos a la vez.
Hoy os traemos un artículo muy interesante. Recientemente investigadores de la empresa de ciberseguridad (Kaspersky), han descubierto un nuevo malware que roba las credenciales, direcciones, datos de tarjetas de crédito, criptomonedas y cuentas de Facebook y Amazon de sus víctimas. Dicho troyano se ha infiltrado ya en más de 47.500 dispositivos de usuarios al descargar software crackeado de sitios de terceros.
Este malware permite descargar diferentes troyanos a la vez y esto puede ocasionar dentro de un tiempo, una infección a gran escala en cualquier red informática sino concienciamos a las usuarios sobre ello.
Web Oficial:
https://www.20minutos.es/tecnologia/ciberseguridad/nullmixer-el-ultimo-mega-malware-capaz-de-descargar-varios-troyanos-a-la-vez-5075149/
#Navajanegra #Con #Ctf
Durante los días: 10,11 y 12 de Noviembre da comienzo las jornadas de: Navaja Negra (Albacete) en su décima edición.
En 2022 llegamos a nuestra décima edición y tras dos años de sequía, volvemos con más ganas que nunca.
Os estaremos esperando en Albacete el 10, 11 y 12 de noviembre de 2022 (de jueves a sábado) para que disfrutéis de ponencias, talleres y actividades relacionadas con el mundo de la seguridad y la tecnología.
Como en ediciones anteriores, contaremos con las Noches de Navaja y nuevas sorpresas.
Web oficial del congreso:
https://www.navajanegra.com/2022/
Capture the flag:
https://nn2k22.hackerdreams.org/
Streaming oficial de las charlas:
https://www.twitch.tv/navajanegra
#España #Judicial #CGPJ
Ciberataque al 'corazón' del sistema judicial: millones de datos personales, en riesgo
Se ha registrado un nuevo ciberataque a una infraestructura crítica, en particular al Consejo General del Poder Judicial (CGPJ).
Sufrió en los últimos días una vulneración de seguridad, tal y como ha podido saber elEconomista.es, que afectó al Punto Neutro Judicial, una plataforma que ofrece a los órganos judiciales los datos necesarios en la tramitación mediante accesos directos a aplicaciones y bases de datos del propio Consejo, de organismos de la Administración General del Estado y de otras instituciones, como datos bancarios.
Fuentes en Español:
https://www.eleconomista.es/telecomunicaciones/noticias/12026256/11/22/Ciberataque-al-corazon-del-sistema-judicial-millones-de-datos-personales-en-riesgo.html
#SSL #OpenSSL #Criptografía
Vulnerabilidades en OpenSSL (CVE-2022-3786 y CVE-2022-3602)
El proyecto OpenSSL ha lanzado correcciones para corregir dos fallos de alta gravedad en su biblioteca de criptografía, ampliamente utilizada, que podrían dar lugar a una denegación de servicio (DoS) y a la ejecución remota de código.
Los problemas, clasificados como CVE-2022-3602 y CVE-2022-3786, se han descrito como vulnerabilidades de desbordamiento de búfer que pueden activarse durante la verificación de certificados X.509 a través de una dirección de correo electrónico especialmente diseñada.
Fuente en Español:
https://news.sophos.com/es-es/2022/11/02/los-parches-de-openssl-ya-estan-disponibles-el-fallo-critico-se-ha-rebajado-a-alto-pero-hay-que-parchearlo-de-todos-modos/
Fuentes en Inglés:
https://thehackernews.com/2022/11/just-in-openssl-releases-patch-for-2.html
https://www.openssl.org/news/vulnerabilities.html
#Telefónica #O2 #Passwords
Telefónica ha sufrido un ciberataque: si eres cliente de Movistar u O2, así puedes cambiar la contraseña
Telefónica ha detectado una brecha de seguridad en sus sistemas y está avisando a sus clientes. Hace unas semanas sufrió un ciberataque y ahora ha tomado la decisión de alertar de este hecho a los distintos usuarios, tanto de Movistar como de O2.
Si eres cliente, desde aquí recomendamos encarecidamente cambiar la contraseña del WiFi. Para hacerlo deberemos acceder a la configuración del router.
Esto puede hacerse accediendo desde cualquier navegador a la dirección IP por defecto.
Para ello hay que escribir la dirección 192.168.1.1 en la barra de direcciones (http://192.168.1.1). Si no, funciona, prueba con la 192.168.0.1. Una vez dentro accederemos al panel del router, donde deberemos escribir el nombre de usuario y contraseña.
Desde el apartado de Mi Movistar podremos acceder a los ajustes, ahí la opción de "Cambio contraseña del router" o "WiFi / Contraseña". Una vez dentro deberemos añadir una contraseña alfanumérica de al menos 20 caracteres.
Fuente en Español:
https://www.xataka.com/seguridad/telefonica-ha-sufrido-ciberataque-eres-cliente-movistar-u-o2-asi-puedes-cambiar-contrasena