http://m.eldiario.es/cultura/privacidad/FaceID-cara-contrasena-podria-salir_0_686632114.html
Читать полностью…Advanced Flash Vulnerabilities in Youtube. Serie de posts explicando las vulnerabilidades presentes en el reproductor flash de Youtube
https://opnsec.com/2017/08/advanced-flash-vulnerabilities-in-youtube/
El fundador de PirateBay crea un registro anónimo de dominios
http://www.gadgetos.com/noticias/nueva-empresa-fundador-piratebay/
#CERTSI
Múltiples vulnerabilidades en productos #VMware
https://t.co/DP3Wk67qQl
Recursos afectados:
-VMware ESXi en sus versiones 5.5, 6.0 y 6.5
-VMware vCenter Server en sus versiones 5.5, 6.0 y 6.5
-VMware Workstation Pro/Player en sus versiones 12.x
-VMware Fusion Pro y Fusion en sus versiones 8.x
Ten Malicious Libraries Found on PyPI - #Python Package Index - by @campuscodi
https://t.co/RK5WKIyDIs
Detecting Mimikatz & other Suspicious LSASS Access - Part 1
https://www.eideon.com/2017-09-09-THL01-Mimikatz/
#CIA head declares #WikiLeaks "an enemy of the United States." after WikiLeaks' #Vault7 series on CIA hacking attacks.
https://t.co/25BZHiJ61j
Vodafone ya ofrece fibra a 1Gbps: precios y planes
http://feedproxy.google.com/~r/Omicrono/~3/JK46SP6G8jU/
Premium SMS malware #ExpensiveWall infects millions of #Android devices - https://t.co/MRI30Xq6Oi
Читать полностью…Tenemos disponible un grupo donde hablar de soporte para los sistemas operativos más populares y actualidad sobre informática y electrónica. Enlace del grupo: https://t.me/joinchat/AAAAADvfiS6dkodL9DTqwg (Grupo desatendido.. simplemente de entusiastas de la seguridad)
Читать полностью…https://blog.cloudflare.com/understanding-the-prevalence-of-web-traffic-interception/
Читать полностью…UAC bypass via elevated .NET applications
https://offsec.provadys.com/UAC-bypass-dotnet.html
[CNI]
Un alto cargo del CNI advierte sobre la falta de expertos en ciberdefensa
El alto cargo de la inteligencia española señaló que para que un equipo sea víctima de un ciberataque es preciso que se den cuatro elementos: que haya una vulnerabilidad en el sistema, que un programa o utilidad la explote -lo que se conoce como 'exploit'-, que se cree un vector de ataque, como por ejemplo un correo electrónico, y que exista una infraestructura que permita realizar ese ataque para manipular el sistema preservando su atribución, o sea enmascarando su procedencia.
http://www.elmundo.es/tecnologia/2017/09/15/59bbc5ba22601dbd638b45bc.html
#CERTSI
Actualizaciones de seguridad para #Citrix XenServer
https://t.co/IqwpJtujZ9
#Mozilla le pone refuerzos a #firefox Implementará un nuevo algoritmo para aumentar su #seguridad
https://t.co/tcKFNwPiOW
#Microsoft .NET Framework Remote Code Execution #PacketStorm
https://packetstormsecurity.com/files/144148/cve-2017-8759_toolkit.py.txt
»ANÐRا«:
La Agencia Española de Protección de Datos multa a Facebook con 1,2 millones de euros - MuySeguridad
http://muyseguridad.net/2017/09/11/agencia-espanola-proteccion-datos-multa-facebook-1-2-millones-euros/
🔐 "La contraseña para lanzar misiles nucleares desde Estados Unidos fue "00000000" durante 20 años"
http://es.gizmodo.com/la-contrasena-para-lanzar-misiles-nucleares-desde-estad-1809738979
#BankBot found on #GooglePlay and targets ten new UAE banking apps.
https://t.co/F9eMlx5lf6
#malware #cybercrime