8231
Canal dedicado a noticias de Seguridad Informática en todos sus ámbitos, free, 24h x 365. Contacto/Contact: secnews4everyone@protonmail.com Referencias: https://goo.gl/uhfXtE https://goo.gl/XvBaes
#Cisco #Software #Patches
Cisco lanza 29 parches de seguridad: 5 críticos y 17 altos en la última semana
Recientemente la compañía ha lanzado múltiples parches para sus diferentes productos, entre los cuales están afectados IOS, IOS XE entre otros.
Os dejamos más información aquí:
Cisco Security Advisory: https://tools.cisco.com/security/center/publicationListing.x
Centro de Software: https://software.cisco.com/download/home
Fuente en Español:
https://unaaldia.hispasec.com/2022/12/cisco-lanza-29-parches-de-seguridad-5-criticos-y-17-altos-en-la-ultima-semana.html
#Bots #Gotrim #Wordpress
Nueva red de bots que busca controlar cuentas de administrador de WordPress
Recientemente, ha aparecido una nueva red de bots basada en Golang llamada: Gotrim.
Esta red se dedica a buscar sitios web Wordpress autoalojados con el propósito de hacerse con el usuario administrador.
La empresa Fortinet ha descubierto que emplean ataques de fuerza bruta. Su funcionamiento consiste en instalar un cliente bot en el sistema comprometido a través de scripts PHP maliciosos. El bot envía las credenciales del sistema infectado al servidor C2 (Command & Control) junto con un ID de bot generado en forma de hash MD5. Los scripts PHP buscan otros bots GoTrim desde una URL codificada y los ejecutan. Para esconder sus actividades, el bot elimina tanto el script como el componente de fuerza bruta del sistema infectado, algo bastante ingenioso para no levantar absolutamente sospechas.
Además de eso, existen variantes modificadas que son capaces incluso de saltarse sistemas anti-bot, por lo que se convierte en una gran amenaza.
Se recomienda a los propietarios de sitios WordPress que actualicen el CMS y todos los plugins activos del sitio a la última versión disponible, para mitigar el riesgo de ser víctimas de este tipo de amenazas y que utilicen contraseñas de administrador más seguras, además de doble factor de autentificación.
Fuente en Español:
https://unaaldia.hispasec.com/2022/12/gotrim-la-red-de-bots-que-busca-controlar-cuentas-de-administrador-de-wordpress.html
#Evento #Castellón #hackcastellon
El próximo día 9, es la Inauguración en Vila-real de hackcastellon el día 9 con tres charlas en UGT SOCIAL BAR:
https://www.meetup.com/afterwork-diversion-y-cultura/events/290211507
#Android #Gpu #Mali
Google ha revelado que algunos de los teléfonos Android que utilizan la GPU Mali, contienen vulnerabilidades en la seguridad del sistema en particular fabricantes como: Samsung, Xiaomi y Oppo entre otros, no han implementado parches para corregir los fallos que ya fueron resueltos por ARM (compañía que diseña las GPU) en Julio y Agosto respectivamente.
Las vulnerabilidades reportadas consisten en la ejecución de código nativo en el contexto de una aplicación, que permitirían obtener acceso total al sistema eludiendo completamente el sistema de permisos por defecto de Android y por ende, permitiendo un amplio acceso a los datos del usuario.
La división de seguridad de Google conocida como: Project Zero, identificó cinco problemas relativos al controlador de la GPU de Mali, en particular: Corrupción de la memoria del núcleo, direcciones de memoria física que se divulgaban en el espacio del usuario y los otros tres restantes condujeron a una condición de uso después de la liberación de la página física, según indicó el analista Ian Beer.
Fuente en Español:
https://www.europapress.es/portaltic/ciberseguridad/noticia-dispositivos-android-gpu-mali-siguen-siendo-vulnerables-fallos-identificados-verano-ya-corregidos-arm-20221125114608.html
English Sources:
https://googleprojectzero.blogspot.com/2022/11/mind-the-gap.html
https://www.sammobile.com/news/mali-security-flaws-affect-millions-of-samsung-phones-exynos/
#Chrome #Projectzero #0day
¡Importante Zero day! Actualización de Emergencia por parte de Google para Chrome.
Google ha lanzado una nueva actualización de seguridad para los usuarios de Windows, Linux y Mac, en concreto para la versión de Chrome: 107.0.5304.121/122, que corrige la octava vulnerabilidad de 0day que ha sido explotada activamente.
Este tipo de 0day ha sido catalogado con la CVE-2022-4135, consiste en un desbordamiento del búfer heap en la GPU. El fallo de seguridad fue identificado por: Clement Lecigne del grupo de análisis de amenazas de Google el 22 de Noviembre de 2022.
Concretamente es un desbordamiento de pila el cuál es una forma de desbordar un búfer. Ocurre cuando se asigna un trozo de memoria a la pila y se escriben datos en ella, sin que se realice ninguna comprobación previa de un límite en los datos.
Cabe destacar también que las anteriores siete correcciones de día cero incluyen:
CVE-2022-4135
CVE-2022-3723
CVE-2022-3075
CVE-2022-2856
CVE-2022-2294
CVE-2022-1364
CVE-2022-1096
CVE-2022-0609
Fuentes en Inglés:
https://chromereleases.googleblog.com/2022/11/stable-channel-update-for-desktop_24.html
https://gbhackers.com/warning-new-chrome-0-day-bug-being-exploited-in-the-wide/
https://gbhackers.com/chrome-zero-day-2/amp/?src=letsdefend
#Whatsapp #Estafa #España
Roban 11 millones de números de teléfono con cuenta de WhatsApp en España para realizar estafas
Un grupo de ciberdelincuentes ha puesto a la venta casi 11 millones de números de teléfono con cuenta de WhatsApp en España a través de foros de piratería para realizar ataques de smishing y vishing.
El objetivo consiste en comprar estos números de teléfono y llevar a cabo ciberataques para suplantar la identidad de otros usuarios y cometer fraudes.
Fuente:
https://www.20minutos.es/tecnologia/ciberseguridad/roban-11-millones-de-numeros-de-telefono-con-cuenta-de-whatsapp-en-espana-para-realizar-estafas-5079852/
#Securizame #Cursos #BlackFriday2022
Como es habitual en nuestros amigos de Securizame, este Black Friday van a ofrecer un descuento especial del 25% en todos los Cursos Online y Online++ (nueva modalidad que incluye sesiones de tutoría y ejercicios prácticos con el profesorado) del 25 al 28 de noviembre.
Sus cursos cubren áreas como hacking ético para los equipos de seguridad ofensiva, o análisis forense y respuesta ante incidentes (DFIR), así como Hardening de Sistemas Operativos o AWS para los de seguridad defensiva, además de varios cursos de Python orientados a ciberseguridad.
El descuento se aplica en el momento del pago automáticamente y puede empezarse cuando se indique, por lo que se debe incluir en comentarios cuándo se quiere iniciar el curso.
Por último, han decidido sortear su curso online++ más reciente: “Hardening Avanzado en Infraestructuras Windows”. Para participar leer las condiciones en https://www.securizame.com/BlackFriday2022/
Nunca dejeis de aprender, y buena suerte con el sorteo!
Contacto: contacto@securizame.com
#Nullmixer #Malware #Kaspersky
Nullmixer: El último 'mega malware' capaz de descargar varios troyanos a la vez.
Hoy os traemos un artículo muy interesante. Recientemente investigadores de la empresa de ciberseguridad (Kaspersky), han descubierto un nuevo malware que roba las credenciales, direcciones, datos de tarjetas de crédito, criptomonedas y cuentas de Facebook y Amazon de sus víctimas. Dicho troyano se ha infiltrado ya en más de 47.500 dispositivos de usuarios al descargar software crackeado de sitios de terceros.
Este malware permite descargar diferentes troyanos a la vez y esto puede ocasionar dentro de un tiempo, una infección a gran escala en cualquier red informática sino concienciamos a las usuarios sobre ello.
Web Oficial:
https://www.20minutos.es/tecnologia/ciberseguridad/nullmixer-el-ultimo-mega-malware-capaz-de-descargar-varios-troyanos-a-la-vez-5075149/
#Navajanegra #Con #Ctf
Durante los días: 10,11 y 12 de Noviembre da comienzo las jornadas de: Navaja Negra (Albacete) en su décima edición.
En 2022 llegamos a nuestra décima edición y tras dos años de sequía, volvemos con más ganas que nunca.
Os estaremos esperando en Albacete el 10, 11 y 12 de noviembre de 2022 (de jueves a sábado) para que disfrutéis de ponencias, talleres y actividades relacionadas con el mundo de la seguridad y la tecnología.
Como en ediciones anteriores, contaremos con las Noches de Navaja y nuevas sorpresas.
Web oficial del congreso:
https://www.navajanegra.com/2022/
Capture the flag:
https://nn2k22.hackerdreams.org/
Streaming oficial de las charlas:
https://www.twitch.tv/navajanegra
#España #Judicial #CGPJ
Ciberataque al 'corazón' del sistema judicial: millones de datos personales, en riesgo
Se ha registrado un nuevo ciberataque a una infraestructura crítica, en particular al Consejo General del Poder Judicial (CGPJ).
Sufrió en los últimos días una vulneración de seguridad, tal y como ha podido saber elEconomista.es, que afectó al Punto Neutro Judicial, una plataforma que ofrece a los órganos judiciales los datos necesarios en la tramitación mediante accesos directos a aplicaciones y bases de datos del propio Consejo, de organismos de la Administración General del Estado y de otras instituciones, como datos bancarios.
Fuentes en Español:
https://www.eleconomista.es/telecomunicaciones/noticias/12026256/11/22/Ciberataque-al-corazon-del-sistema-judicial-millones-de-datos-personales-en-riesgo.html
#SSL #OpenSSL #Criptografía
Vulnerabilidades en OpenSSL (CVE-2022-3786 y CVE-2022-3602)
El proyecto OpenSSL ha lanzado correcciones para corregir dos fallos de alta gravedad en su biblioteca de criptografía, ampliamente utilizada, que podrían dar lugar a una denegación de servicio (DoS) y a la ejecución remota de código.
Los problemas, clasificados como CVE-2022-3602 y CVE-2022-3786, se han descrito como vulnerabilidades de desbordamiento de búfer que pueden activarse durante la verificación de certificados X.509 a través de una dirección de correo electrónico especialmente diseñada.
Fuente en Español:
https://news.sophos.com/es-es/2022/11/02/los-parches-de-openssl-ya-estan-disponibles-el-fallo-critico-se-ha-rebajado-a-alto-pero-hay-que-parchearlo-de-todos-modos/
Fuentes en Inglés:
https://thehackernews.com/2022/11/just-in-openssl-releases-patch-for-2.html
https://www.openssl.org/news/vulnerabilities.html
#Telefónica #O2 #Passwords
Telefónica ha sufrido un ciberataque: si eres cliente de Movistar u O2, así puedes cambiar la contraseña
Telefónica ha detectado una brecha de seguridad en sus sistemas y está avisando a sus clientes. Hace unas semanas sufrió un ciberataque y ahora ha tomado la decisión de alertar de este hecho a los distintos usuarios, tanto de Movistar como de O2.
Si eres cliente, desde aquí recomendamos encarecidamente cambiar la contraseña del WiFi. Para hacerlo deberemos acceder a la configuración del router.
Esto puede hacerse accediendo desde cualquier navegador a la dirección IP por defecto.
Para ello hay que escribir la dirección 192.168.1.1 en la barra de direcciones (http://192.168.1.1). Si no, funciona, prueba con la 192.168.0.1. Una vez dentro accederemos al panel del router, donde deberemos escribir el nombre de usuario y contraseña.
Desde el apartado de Mi Movistar podremos acceder a los ajustes, ahí la opción de "Cambio contraseña del router" o "WiFi / Contraseña". Una vez dentro deberemos añadir una contraseña alfanumérica de al menos 20 caracteres.
Fuente en Español:
https://www.xataka.com/seguridad/telefonica-ha-sufrido-ciberataque-eres-cliente-movistar-u-o2-asi-puedes-cambiar-contrasena
#HyperSQL #RCE #SQL
Vulnerabilidad descubierta en HyperSQL que permite realizar ataque RCE
Investigadores de seguridad han descubierto una grave vulnerabilidad en HyperSQL (HSQLDB) que supone un riesgo de ejecución remota de código (RCE).
HSQLDB ofrece un sistema de base de datos relacional SQL basado en Java. La tecnología (que es la segunda base de datos SQL integrada más popular, con 100 millones de descargas hasta la fecha) se utiliza para el desarrollo, la prueba y la implantación de aplicaciones de bases de datos.
HSQLDB es utilizado por más de 3.120 paquetes Maven, entre los que se encuentran LibreOffice, JBoss, Log4j, Hibernate y Spring-Boot, así como varios paquetes de software empresarial.
Los investigadores de seguridad descubrieron la vulnerabilidad RCE (CVE-2022-41853 y calificada con una puntuación CVSS de 9,8).
Fuente en Español:
https://unaaldia.hispasec.com/2022/10/un-fallo-en-hypersql-deja-una-biblioteca-vulnerable-a-rce.html?utm_source=rss&utm_medium=rss&utm_campaign=un-fallo-en-hypersql-deja-una-biblioteca-vulnerable-a-rce
Fuente en Inglés:
https://nvd.nist.gov/vuln/detail/CVE-2022-41853
#Dsm #Synology #Software
Múltiples vulnerabilidades en DSM de Synology
Synology ha publicado tres vulnerabilidades de severidad crítica y una de severidad media que afectan al software DSM, las cuales podrían permitir a un atacante ejecutar código arbitrario u obtener información confidencial.
Fuente en Español:
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/multiples-vulnerabilidades-dsm-synology
#BIGIP #F5 #WAF
Vulnerabilidad de ejecución de código en soluciones de F5.
Se ha publicado recientemente una vulnerabilidad que afecta a la interfaz de BIG-IP iControl REST, en los módulos Advanced WAF y ASM.
La vulnerabilidad es de tipo ejecución remota de código, tiene una criticidad alta (CVSS 7.2) en modo Standard deployment, y se eleva a crítica en el modo Appliance (CVSS 9.1). Se le ha asignado el identificador CVE-2022-41617.
Fuente en Español:
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-codigo-remoto-productos-f5
Fuente en Inglés:
https://support.f5.com/csp/article/K11830089
https://nvd.nist.gov/vuln/detail/CVE-2022-41617
#Lastpass #Databreach #Passwords
Lastpass confirma que nuevamente le han robado las contraseñas de sus clientes
En agosto de este mismo año os informábamos de que había habido una brecha de datos en este gestor de contraseñas. En esta ocasión según la compañía y después de haber investigado, han descubierto que se sustrajo una copia de seguridad de una de sus bóvedas en el ataque.
A priori puede resultar inofensivo, pero con métodos de fuerza bruta podría llegar a obtenerse las credenciales, por lo que os recomendamos cambiar la contraseña maestra y activar el doble factor de autentificación.
Por último, también os recomendamos usar un gestor de contraseñas offline: https://keepass.info/ de forma que la gestión de las claves únicamente las custodies tu, sin necesidad de confiar en empresas externas.
Fuente en Español:
https://www.genbeta.com/actualidad/lastpass-confirma-que-le-han-robado-contrasenas-sus-clientes-esto-que-ha-pasado-ellas
https://www.elespanol.com/elandroidelibre/noticias-y-novedades/20221223/ultima-seguridad-sufrida-lastpass-bastante-reportado-compania/728177194_0.html
https://blogs.publico.es/kaostica/2022/12/23/lastpass/
#Apple #Ios #Zeroday
Apple corrige diversos Zeroday en dispositivos Iphone
La vulnerabilidad en particular afecta a los sistemas IOS/IpadOS 15.7.2, Safari 16.2, tvOS 16.2 y macOS Ventura 13.1 advirtiendo Apple de que el fallo "puede haber sido explotado activamente" contra versiones anteriores.
El fallo fue descubierto por Clément Lecigne, del Grupo de Análisis de Amenazas de Google, y permite que un contenido web malintencionado ejecute código arbitrario en un dispositivo vulnerable.
La ejecución de código arbitrario podría permitir al sitio malicioso ejecutar comandos en el sistema operativo, desplegar malware o spyware adicional, o realizar otras acciones maliciosas.
Por lo que se recomienda actualizar los dispositivos Apple que tengáis cuanto antes.
Fuente en Inglés:
https://www.bleepingcomputer.com/news/apple/apple-security-update-fixes-new-ios-zero-day-used-to-hack-iphones/?src=letsdefend
#Docker #DockerHub #Vulnerability
¡Código malicioso en más de 1000 imágenes de Docker!
Recientemente la empresa Sysdig, ha descubierto que más de mil imágenes de contenedores alojadas en el mítico repositorio: Docker Hub contienen código malicioso, lo cual supone un gran riesgo de sufrir un ciberataque.
La vulnerabilidades en el código en particular permiten que un atacante pueda obtener acceso después de instalar el contenedor, cargando la clave pública de un servidor remoto, lo que le permite al propietario de la clave privada correspondiente abrir una shell y ejecutar comandos a través de SSH, siendo similar a la instalación de una backdoor.
Este tipo de ataque se llama: "Typosquatting", que básicamente consiste en engañar a la víctima, haciéndole creer que se esta descargando una imagen popular y legítima, cuando verdaderamente NO lo es.
Fuente en Español:
https://unaaldia.hispasec.com/2022/11/borrador-automatico.html
#Anban #Whihax #DebateTech
El próximo día 15 de Diciembre, cuatro profesionales del mundo tecnológico charlarán sobre como las áreas de las que son expertos afectan a unos y a otros.
El evento esta organizado por la asociación nacional de Bigdata y Analytics (ANBAN) y Whihax.
Como patrocinadores estarán Slimbook y Gohub.
Tenéis más información del evento aquí:
https://www.eventbrite.es/e/charla-debate-tech-tickets-477225443147
#Ciberataque #Ayuntamiento #Requena
¡Importante! Se ha producido un Ciberataque informático en el ayuntamiento de Requena.
El Ayuntamiento de Requena sufrió el pasado día 27 de noviembre de 2022 los efectos de un ciberataque mediante el encriptado de los datos de los usuarios, por lo que por el momento se ha decidido suspender toda la actividad relacionada con la gestión y/o tramitaciones administrativas, hasta que se pueda garantizar su reapertura de forma segura.
Fuente:
https://iv.revistalocal.es/ciberataque-informatico-ayuntamiento-requena/
#Macrium #Backup #CopiaSeguridad #EOL
Macrium Reflect Free - Fin De Vida Útil (EOL)
Macrium Reflect Free v8.0.7167 es la última versión en recibir actualizaciones de funciones, compatibilidad o corrección de errores.
¿Se solucionarán las vulnerabilidades de seguridad futuras?
Sí, los parches de seguridad seguirán estando disponibles hasta el 1 de enero de 2024. Después de esa fecha, ya no proporcionaremos ningún cambio en la base de código libre v8.
¿Puedo seguir usando Macrium Reflect Free?
Sí, puede continuar usando el software a perpetuidad, su licencia para usar el software no se ve afectada.
¿Macrium Reflect Free tendrá nuevas funciones o actualizaciones para futuras versiones de Windows?
Macrium Reflect Free v8.0 es compatible con Windows XP SP 3.0 hasta, e incluyendo, Windows 10 y 11 versión 22 H2. No habrá nuevas funciones ni soporte para actualizaciones posteriores del sistema operativo Windows.
Nota: Este aviso solo se aplica a Macrium Reflect Free.
Fuente (Inglés):
https://www.macrium.com/product-support-policy#macrium-reflect-free-product-end-of-life-eol
#Github #Copilot #OpenSource
Copilot: Sigue la polémica de este servicio de Github (Microsoft) y el conflico con las licencias del código que pueda haber en sus repositorios.
Tras meses de trabajo en la denuncia, finalmente Github ha recibido formalmente una queja en el estado de California por uso ilícito del código que alojan alegando (en titulares) que:
- No estan respetando las licencias que lo sostentan.
- No se le ofrece al usuario una forma clara de conocer qué licencia debe usar.
Y debido a este uso indebido: financiación ilícita, negligencia, competencia desleal... (ver enlaces)
De forma objetiva, una buena forma de castigar esto como usuario medio descontento (en caso de no estar de acuerdo) es migrando tu código a otra plataforma.
Mientras tanto, hay gente trabajando para que Github tenga que limitar de alguna forma sus servicios para que respeten las licencias de los repositorios que no le pertenecen y que actualmente lo sostentan sin permiso explícito, u ofrecer de forma más clara a que licencia se van a tener que adherir por estar en sus servidores.
Recurso: https://githubcopilotlitigation.com/pdf/1-0-github_complaint.pdf
Blog del denunciante: https://matthewbutterick.com/chron/this-copilot-is-stupid-and-wants-to-kill-me.html
Interpretación por Kate Downing: https://katedowninglaw.com/2022/11/10/open-source-lawyers-view-on-the-copilot-class-action-lawsuit/
#Linuxcenter #Slimbook #Inkscape
CURSO: DISEÑO VECTORIAL CON INKSCAPE GRATUITO.
El próximo Sábado, día 19 de Noviembre desde las 09:30 se celebrará en Valencia, un curso muy interesante sobre diseño vectorial por parte de: Adriana Fuentes (Profesional de las TIC con más de 15 años de experiencia en el sector de tecnologías web, diseño y multimedia).
¡No os lo perdáis!
¿Cómo me apunto?:
https://linuxcenter.es/aprende/proximos-eventos/60-diseno-vectorial-con-inkscape?date=2022-11-19-09-30
¡Plazas limitadas!
Web Oficial:
https://linuxcenter.es/
#Citrix #Cve #Gateway
Citrix reporta varios fallos de seguridad en sus soluciones: ADC y Gateway
La empresa ha reportado tres vulnerabilidades que pueden permitir a los atacantes obtener acceso no autorizado al dispositivo, realizar la toma de posesión de escritorios remotos o incluso eludir la protección de fuerza bruta de inicio de sesión.
Dichas CVES son:
CVE-2022-27510: Evasión de la autenticación de usuario, calificado como de gravedad crítica mediante una ruta o canal alternativo, explotable sólo si el dispositivo está configurado como VPN (Gateway).
CVE-2022-27513: Verificación insuficiente de la autenticidad de los datos, lo que permite la toma de posesión de escritorios remotos mediante phishing. El fallo sólo se puede aprovechar si el dispositivo está configurado como VPN (puerta de enlace) y si la funcionalidad de proxy RDP está habilitada.
CVE-2022-27516: Fallo en el mecanismo de protección de fuerza bruta de inicio de sesión que permite su evasión. Esta vulnerabilidad sólo puede ser explotada si el appliance está configurado como VPN (Gateway) o servidor virtual AAA con la configuración "Max Login Attempts".
Se recomienda a los clientes afectados de Citrix ADC y Citrix Gateway que instalen las versiones actualizadas correspondientes de Citrix ADC o Citrix Gateway lo antes posible.
Fuentes en Inglés:
https://www.bleepingcomputer.com/news/security/citrix-urges-admins-to-patch-critical-adc-gateway-auth-bypass/
#Orange #Iban #Datos
Un "incidente de seguridad" deja expuestos datos de clientes de Orange
La compañía de telefonía Orange ha notificado este lunes a sus clientes que uno de sus proveedores ha sufrido un "incidente de seguridad" que ha provocado que cierta "información sensible" de sus consumidores quede "expuesta", según ha publicado elDiario.es. Los datos filtrados podría incluir nombre y apellidos, dirección, teléfono, correo electrónico, DNI , fecha de nacimiento, nacionalidad y el código IBAN de la cuenta corriente.
Fuentes en Español:
https://www.20minutos.es/noticia/5074706/0/un-incidente-de-seguridad-deja-expuestos-datos-de-clientes-de-orange-nombre-direccion-telefono-iban
https://www.eldiario.es/tecnologia/brecha-seguridad-afecta-datos-personales-financieros-clientes-orange_1_9689648.html?utm_source=onesignal&utm_medium=push&utm_campaign=2022-11-07-LTIMA-HORA
#Browser #Phishing #Incibe
Una nueva técnica de Phishing casi imperceptible, Browser in the Browser
Esta técnica no es más que una versión distinta del tradicional Phishing que muchos usuarios ya conocen.
Mediante el ataque Browser in the Browser los ciberdelincuentes crean lo que parece una ventana emergente de un servicio legítimo. Aunque es falsa, parece haber sido generada de forma segura, dentro del propio navegador.
¿Cómo lo hacen? Añadiendo a la página fraudulenta una barra de direcciones falsa, en forma de imagen, que parece ser legítima.
¿Cómo podemos detectar estas ventanas si son tan parecidas a las reales?
Desde Incibe nos dan una serie de consejos, para poderlo distinguir y evitar, para ello os aconsejamos revisar su artículo completo.
Fuente en Español:
https://www.incibe.es/protege-tu-empresa/blog/historia-real-nueva-tecnica-phishing-casi-imperceptible-browser-browser
#AnyConnect #Cisco #Windows
Vulnerabilidad en Cisco AnyConnect Secure Mobility Client para Windows
Cisco ha corregido una vulnerabilidad de severidad alta en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows.
Solución:
Cisco ha publicado actualizaciones gratuitas que abordan la vulnerabilidad descrita en este aviso,
concretamente las versiones 4.9.00086 y posteriores.
Para descargar el software desde el Centro de software, por favor deberéis seguir las siguientes instrucciones:
1. Seleccionar Browse all.
2. Elegir Security > VPN y Endpoint Security Clients > Cisco VPN Clients > AnyConnect Secure Mobility Client > AnyConnect Secure Mobility Client v4.x.
3. Elegir la versión en el panel izquierdo de la página de AnyConnect Secure Mobility Client v4.x.
Fuente en Inglés:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-dll-F26WwJW
#Github #Cryptominer #Operations
Sysdig TRT descubre una operación masiva de criptominería aprovechando las acciones de Github
El Equipo de Investigación de Amenazas de Sysdig (Sysdig TRT), descubrió recientemente una extensa y sofisticada operación de criptominería utilizando algunos de los mayores proveedores de servicios en la nube y de integración y despliegue continuo (CI/CD); incluyendo GitHub, Heroku, Buddy.works y otros para construir, ejecutar, escalar y operar su operación masiva en la nube, con un nivel de automatización hasta ahora nunca visto.
Os recomendamos que le peguéis un vistazo a toda la investigación que nos han facilitado desde Sysdig.
English:
Sysdig TRT uncovers massive cryptomining operation leveraging Github Actions
The Sysdig Threat Research Team (Sysdig TRT) recently uncovered an extensive and sophisticated active cryptomining operation in which a threat actor is using some of the largest cloud and continuous integration and deployment (CI/CD) service providers; including GitHub, Heroku, Buddy.works, and others to build, run, scale, and operate their massive cloud operation.
Fuente en Inglés - English source:
https://sysdig.com/blog/massive-cryptomining-operation-github-actions/
Hilo de discusión en Reddit - Reddit discussion thread:
https://www.reddit.com/r/programming/comments/ydtrgo/github_actions_are_being_abused_to_run_mining/
#Whatsapp #Android #Social
Whatsapp sufre una caída en todo el mundo
La caída generalizada se ha producido hacia las 9.00 horas, hora española, y de forma simultánea. Desde esa hora, es imposible enviar o recibir mensajes desde la aplicación móvil o Web.
Fuente en Español:
https://www.lavanguardia.com/tecnologia/20221025/8580570/te-funcionan-grupos-whatsapp-unico-hay-caida-general.html
#Linuxcenter #Slimbook #IA
Charla sobre IA en Linux Center.
Hoy tenemos una charla muy interesante por parte de: José Mejías y en colaboración con Linux Center sobre inteligencia artificial.
Una charla introductoria sobre qué es, cómo funciona y cuáles serán las tecnologías del futuro.
No os lo perdáis, os dejamos el streaming más abajo.
Fuente en Español:
https://twitter.com/LinuxCenterES/status/1583740096867540992
https://www.youtube.com/watch?v=5sewz8v5SzI