‼ CVE-2021-34682 ‼
Receita Federal IRPF 2021 1.7 allows a man-in-the-middle attack against the update feature.
📖 Read
via "National Vulnerability Database".
Receita Federal IRPF 2021 1.7 allows a man-in-the-middle attack against the update feature.
📖 Read
via "National Vulnerability Database".
📃 "Cuáles son los principales riesgos de seguridad del Bluetooth" https://www.redeszone.net/tutoriales/seguridad/principales-riesgos-seguridad-bluetooth/
Redes Zone
Cuáles son los principales riesgos de seguridad del Bluetooth
El Bluetooth es una de las tecnologías más utilizadas para comunicarnos y conectar dispositivos. No es algo nuevo, ni mucho menos; lleva con nosotros muchos años. Pero con el paso del tiempo su popularidad no ha decaído, sino que ha ido avanzando y mejorando.…
ExploitDB Just tweeted ****************************************** [local] Tftpd64 4.64 - 'Tftpd32_svc' Unquoted Service Path https://t.co/IyJkYWoeKc
Exploit Database
Tftpd64 4.64 - 'Tftpd32_svc' Unquoted Service Path
Tftpd64 4.64 - 'Tftpd32_svc' Unquoted Service Path.. local exploit for Windows platform
Vulnerabilidad en Polkit permite escalamiento de privilegios en Linux
https://blog.segu-info.com.ar/2021/06/vulnerabilidad-en-polkit-permite.html
https://blog.segu-info.com.ar/2021/06/vulnerabilidad-en-polkit-permite.html
Segu-Info - Ciberseguridad desde 2000
Vulnerabilidad en Polkit permite escalamiento de privilegios en Linux
Nueva modalidad de estafa bancaria con DEBIN
https://blog.segu-info.com.ar/2021/06/nueva-modalidad-de-estafa-bancaria-con.html
https://blog.segu-info.com.ar/2021/06/nueva-modalidad-de-estafa-bancaria-con.html
«Terminal», es un juego que simula un ciberataque a un aeropuerto
Proteger aeropuerto evitando que los atacantes interrumpan la actividad normal
- Acto I: El analista
- Acto II: El mánager
- Acto III: El ejecutivo
https://derechodelared.com/terminal-el-juego-que-simula-un-ciberataque-a-un-aeropuerto/
Proteger aeropuerto evitando que los atacantes interrumpan la actividad normal
- Acto I: El analista
- Acto II: El mánager
- Acto III: El ejecutivo
https://derechodelared.com/terminal-el-juego-que-simula-un-ciberataque-a-un-aeropuerto/
Derecho de la Red
«Terminal», el juego que simula un ciberataque a un aeropuerto.
Nos permitirá evaluar la capacidad de respuesta que tenemos ante una brecha de seguridad en la infraestructura en la que trabajamos.
instahack: Mejor herramienta para instagram #bruteforce 🤨
https://github.com/evildevill/instahack?_unique_id=60c3a95500c7b
https://github.com/evildevill/instahack?_unique_id=60c3a95500c7b
GitHub
GitHub - evildevill/instahack: Best Tool For instagram bruteforce hacking Tool By EvilDevil
Best Tool For instagram bruteforce hacking Tool By EvilDevil - GitHub - evildevill/instahack: Best Tool For instagram bruteforce hacking Tool By EvilDevil
Apple corrige 2 Zero-Day urgentes explotados In-the-Wild
https://blog.segu-info.com.ar/2021/06/apple-corrige-2-zero-day-urgentes.html
https://blog.segu-info.com.ar/2021/06/apple-corrige-2-zero-day-urgentes.html
Una vulnerabilidad en Microsoft Power Apps permite el robo de credenciales en Microsoft Teams
https://unaaldia.hispasec.com/2021/06/una-vulnerabilidad-en-microsoft-power-apps-permite-el-robo-de-credenciales-en-microsoft-teams.html
https://unaaldia.hispasec.com/2021/06/una-vulnerabilidad-en-microsoft-power-apps-permite-el-robo-de-credenciales-en-microsoft-teams.html
Una al Día
Una vulnerabilidad en Microsoft Power Apps permite el robo de credenciales en Microsoft Teams
Un bug en el servicio Microsoft Power Apps permitiría a un atacante escalar privilegios y conseguir acceso al correo de una víctima y a otros servicios de Microsoft, como OneDrive o Sharepoint. Los usuarios de Microsoft Teams pueden desplegar aplicaciones…
OTAN: la repetición de ciberataques podría equipararse a un ataque armado.
La OTAN va a la tratar los ciberataques «caso por caso» y puede considerarlos como un ataque armado e invocar el artículo 5 del Tratado del Atlántico Norte de 1949.
▶️ https://derechodelared.com/otan-la-repeticion-de-ciberataques-podria-equipararse-a-un-ataque-armado/
La OTAN va a la tratar los ciberataques «caso por caso» y puede considerarlos como un ataque armado e invocar el artículo 5 del Tratado del Atlántico Norte de 1949.
▶️ https://derechodelared.com/otan-la-repeticion-de-ciberataques-podria-equipararse-a-un-ataque-armado/
Derecho de la Red
OTAN: la repetición de ciberataques podría equipararse a un ataque armado. | Derecho de la Red
La OTAN va a la tratar los ciberataques "caso por caso" y puede considerarlos como un ataque armado e invocar el artículo 5 del Tratado del Atlántico Norte.
Cisco Jabber and Webex Client Software Shared File Manipulation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-teams-7ZMcXG99?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20Jabber%20and%20Webex%20Client%20Software%20Shared%20File%20Manipulation%20Vulnerability&vs_k=1
A vulnerability in Cisco Jabber and Cisco Webex (formerly Teams) could allow an unauthenticated, remote attacker to manipulate file names within the messaging interface.
The vulnerability exists because the affected software mishandles character rendering. An attacker could exploit this vulnerability by sharing a file within the application interface. A successful exploit could allow the attacker to modify how the shared file name displays within the interface, which could allow the attacker to conduct phishing or spoofing attacks.
Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
This advisory is available at the following link:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-teams-7ZMcXG99
Security Impact Rating: Medium
CVE: CVE-2021-1242
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-teams-7ZMcXG99?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20Jabber%20and%20Webex%20Client%20Software%20Shared%20File%20Manipulation%20Vulnerability&vs_k=1
A vulnerability in Cisco Jabber and Cisco Webex (formerly Teams) could allow an unauthenticated, remote attacker to manipulate file names within the messaging interface.
The vulnerability exists because the affected software mishandles character rendering. An attacker could exploit this vulnerability by sharing a file within the application interface. A successful exploit could allow the attacker to modify how the shared file name displays within the interface, which could allow the attacker to conduct phishing or spoofing attacks.
Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
This advisory is available at the following link:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-teams-7ZMcXG99
Security Impact Rating: Medium
CVE: CVE-2021-1242
Cisco
Cisco Security Advisory: Cisco Jabber and Webex Client Software Shared File Manipulation Vulnerability
A vulnerability in Cisco Jabber and Cisco Webex (formerly Teams) could allow an unauthenticated, remote attacker to manipulate file names within the messaging interface.
The vulnerability exists because the affected software mishandles character rendering.…
The vulnerability exists because the affected software mishandles character rendering.…
Filtran la base de datos hackeada de Fotolog: 16,7 millones de cuentas
https://blog.segu-info.com.ar/2021/06/filtran-la-base-de-datos-hackeada-de.html
https://blog.segu-info.com.ar/2021/06/filtran-la-base-de-datos-hackeada-de.html
Segu-Info - Ciberseguridad desde 2000
Filtran la base de datos hackeada de Fotolog: 16,7 millones de cuentas
Alibaba víctima de una gran fuga de datos por scrapping
https://blog.segu-info.com.ar/2021/06/alibaba-victima-de-una-gran-fuga-de.html
https://blog.segu-info.com.ar/2021/06/alibaba-victima-de-una-gran-fuga-de.html
Segu-Info - Ciberseguridad desde 2000
Alibaba víctima de una gran fuga de datos por scrapping
📝➡️ Tormap, el mapa con los nodos de la red Tor.
Es un proyecto que recopila información sobre todos los los nodos de la red Tor, de manera que podamos saber exactamente dónde se sitúan en el mundo.
▶️ https://derechodelared.com/tormap-mapa-nodos-de-la-red-tor/
Es un proyecto que recopila información sobre todos los los nodos de la red Tor, de manera que podamos saber exactamente dónde se sitúan en el mundo.
▶️ https://derechodelared.com/tormap-mapa-nodos-de-la-red-tor/
Derecho de la Red
Tormap, el mapa con los nodos de la red Tor. | Derecho de la Red
Es un proyecto que recopila información sobre todos los los nodos de la red Tor, de manera que podamos saber exactamente dónde se sitúan en el mundo.
ExploitDB Just tweeted ****************************************** [webapps] Online Shopping Portal 3.1 - Remote Code Execution (Unauthenticated) https://t.co/SwiRQSFBB7
Exploit Database
Online Shopping Portal 3.1 - Remote Code Execution (Unauthenticated)
Online Shopping Portal 3.1 - Remote Code Execution (Unauthenticated).. webapps exploit for PHP platform
Usted escanea este segmento de red y usted este otro, así adelantamos y luego juntamos todo, no creo que pase nada raro… https://t.co/dKZspw644g
Twitter
DragonJAR - Seguridad Informática
Usted escanea este segmento de red y usted este otro, así adelantamos y luego juntamos todo, no creo que pase nada raro…
VMware Tools for Windows update addresses a denial-of-service vulnerability (CVE-2021-21997)
Advisory ID: VMSA-2021-0011
CVSSv3 Range: 3.3
Issue Date: 2021-06-17
https://www.vmware.com/security/advisories/VMSA-2021-0011.html
Advisory ID: VMSA-2021-0011
CVSSv3 Range: 3.3
Issue Date: 2021-06-17
https://www.vmware.com/security/advisories/VMSA-2021-0011.html
VMware
VMSA-2021-0011
VMware Tools for Windows update addresses a denial-of-service vulnerability (CVE-2021-21997)
📃 "Cómo pueden romper la autenticación en dos pasos y cómo evitarlo" https://www.redeszone.net/tutoriales/seguridad/como-pueden-acceder-codigo-autenticacion-dos-pasos/
Redes Zone
Cómo pueden romper la autenticación en dos pasos y cómo evitarlo
Mantener la seguridad de nuestras cuentas es esencial para no tener problemas que puedan comprometer nuestra privacidad. Hoy en día tenemos una gran cantidad de registros, usamos muchos dispositivos y, en definitiva, tenemos que gestionar muchas claves. Las…
https://www.eshoy.cl/2021/06/16/ciberseguridad-en-chile-amenazas-latentes-y-nuevos-desafios/
16 de Junio: entrevista de @Fr33b0l4
Ciberseguridad, Entrevistas & Reportajes
Ciberseguridad en Chile: Amenazas latentes y nuevos desafíos
16 de Junio: entrevista de @Fr33b0l4
Ciberseguridad, Entrevistas & Reportajes
Ciberseguridad en Chile: Amenazas latentes y nuevos desafíos
Fallas críticas en dispositivos ThroughTek afectas a millones de cámaras
https://blog.segu-info.com.ar/2021/06/fallas-criticas-en-dispositivos.html
https://blog.segu-info.com.ar/2021/06/fallas-criticas-en-dispositivos.html
Segu-Info - Ciberseguridad desde 2000
Fallas críticas en dispositivos ThroughTek afectas a millones de cámaras