#Google: adiós a las # cookies en 2023
https://underc0de.org/foro/noticias-informaticas-120/google-adios-a-las-cookies-en-2023/
https://underc0de.org/foro/noticias-informaticas-120/google-adios-a-las-cookies-en-2023/
Underc0de
Google: Adiós a las cookies en 2023
Google pone fecha de caducidad a este mecanismo y confirma su (polémica) apuesta por FLoCGoogle quiere decir adiós a las cookies. Este sistema que durante años ha servido para recolectar datos de los usuarios de cara a los usuarios tiene los días contados:…
📃 "¿Por qué son tóxicas las redes sociales? ¿Cómo abordarlas adecuadamente?" https://www.liberties.eu/es/stories/redes-sociales-toxicas/43494
Liberties.eu
¿Por qué son tóxicas las redes sociales? ¿Cómo abordarlas adecuadamente?
Las redes sociales se han convertido en una parte inherente de nuestras vidas. Pero es importante ser conscientes de que pueden ser adictivas, y saber cómo abordarlo. Pero, ¿por qué son tan tóxicas?
China con el ejército de piratas informáticos es de casi 800.000, mientras que Estados Unidos puede tener menos de 50.000. Como la mayoría de las miras no pueden defenderse de los ataques APT, esta es una disparidad enorme. Y India El ejército de hackers es cero. https://www.ft.com/content/3350bce7-7f19-4a45-a749-79aa9b3b265e
Ft
China’s cyber power at least a decade behind the US, new study finds
International Institute for Strategic Studies says Beijing’s online capabilities have been ‘exaggerated’
sn0int: Framework #OSINT semiautomático y gestor de paquetes 🎛
https://github.com/kpcyrd/sn0int?_unique_id=60dbd1c8e7fcc
https://github.com/kpcyrd/sn0int?_unique_id=60dbd1c8e7fcc
GitHub
GitHub - kpcyrd/sn0int: Semi-automatic OSINT framework and package manager
Semi-automatic OSINT framework and package manager - GitHub - kpcyrd/sn0int: Semi-automatic OSINT framework and package manager
📃 "Mejores prácticas para configurar cualquier firewall en cualquier sistema" https://www.redeszone.net/tutoriales/seguridad/configurar-firewall-mejores-practicas/
Redes Zone
Mejores prácticas para configurar cualquier firewall en cualquier sistema
Los firewalls son una herramienta fundamental para proteger adecuadamente tanto nuestros PC, el router y toda la red de intrusiones externas. Los firewalls nos permitirán controlar el tráfico desde y hacia un destino, incorporando diferentes reglas. Si el…
https://blog.segu-info.com.ar/2021/06/poc-y-exploit-para-vulnerabilidad-de.html
CVE-2021-1675
Relacionados:
https://thehackernews.com/2021/06/researchers-leak-poc-exploit-for.html
CVE-2021-1675
Relacionados:
https://thehackernews.com/2021/06/researchers-leak-poc-exploit-for.html
Segu-Info - Ciberseguridad desde 2000
PoC y exploit para vulnerabilidad de Windows se filtra por error (CVE-2021-1675) - Actualizado CVE-2021-34527
VMware has released security patches for Carbon Black App Control to fix a critical vulnerability (CVE-2021-21998, CVSS 9.4) that could allow attackers to access targeted servers without authentication.
Details: https://thehackernews.com/2021/06/critical-auth-bypass-bug-affects-vmware.html
Details: https://thehackernews.com/2021/06/critical-auth-bypass-bug-affects-vmware.html
PoC y exploit para vulnerabilidad de Windows se filtra por error (CVE-2021-1675)
https://blog.segu-info.com.ar/2021/06/poc-y-exploit-para-vulnerabilidad-de.html
https://blog.segu-info.com.ar/2021/06/poc-y-exploit-para-vulnerabilidad-de.html
Segu-Info - Ciberseguridad desde 2000
PoC y exploit para vulnerabilidad de Windows se filtra por error (CVE-2021-1675) - Actualizado CVE-2021-34527
Las alertas mensuales de vulnerabilidades en App’s aumentan
https://cybersecuritynews.es/las-alertas-mensuales-de-vulnerabilidades-en-apps-aumentan/
https://cybersecuritynews.es/las-alertas-mensuales-de-vulnerabilidades-en-apps-aumentan/
CyberSecurity News
Las alertas de vulnerabilidades en App's aumentan
Las alertas mensuales de vulnerabilidades en App's aumentan entre las organizaciones según un estudio realizado por Dynatrace
‼ CVE-2021-22353 ‼
There is a Memory Buffer Improper Operation Limit Vulnerability in Huawei Smartphone. Successful exploitation of this vulnerability may cause the kernel to restart.
https://nvd.nist.gov/vuln/detail/CVE-2021-22353
There is a Memory Buffer Improper Operation Limit Vulnerability in Huawei Smartphone. Successful exploitation of this vulnerability may cause the kernel to restart.
https://nvd.nist.gov/vuln/detail/CVE-2021-22353
Gracias a todos los nuevos integrantes del grupo, por estar aquí y a los que siempre han estado desde el comienzo, un saludo y no olviden compartir el canal para que podamos seguir creciendo muchas gracias.
Canal en telegram
⚔🛡☣ Comunidad Anonimo501 💻📱🖥
https://t.me/Pen7esting
Canal de Youtube
https://youtube.com/c/Anonimo501
Github
https://github.com/Anonimo501
Canal en telegram
⚔🛡☣ Comunidad Anonimo501 💻📱🖥
https://t.me/Pen7esting
Canal de Youtube
https://youtube.com/c/Anonimo501
Github
https://github.com/Anonimo501
GitHub
Anonimo501 - Overview
Anonimo501 has 184 repositories available. Follow their code on GitHub.
#cve #windows #spooler #rce
PrintNightmare (CVE-2021-1675): Remote code execution in Windows Spooler Service
Source :
https://github.com/afwu/PrintNightmare
PrintNightmare (CVE-2021-1675): Remote code execution in Windows Spooler Service
Source :
https://github.com/afwu/PrintNightmare
Researchers Leak PoC Exploit for a Critical Windows RCE Vulnerability
[...]
Update — There are now indications that the fix released by Microsoft for the critical remote code execution vulnerability in the Windows Print spooler service in June does not completely remediate the root cause of the bug, according to the CERT Coordination Center, raising the possibility that it's a zero-day flaw in need of a patch.
[...]
https://thehackernews.com/2021/06/researchers-leak-poc-exploit-for.html
[...]
Update — There are now indications that the fix released by Microsoft for the critical remote code execution vulnerability in the Windows Print spooler service in June does not completely remediate the root cause of the bug, according to the CERT Coordination Center, raising the possibility that it's a zero-day flaw in need of a patch.
[...]
https://thehackernews.com/2021/06/researchers-leak-poc-exploit-for.html
PrintNightmare, Critical Windows Print Spooler Vulnerability
https://us-cert.cisa.gov/ncas/current-activity/2021/06/30/printnightmare-critical-windows-print-spooler-vulnerability
https://us-cert.cisa.gov/ncas/current-activity/2021/06/30/printnightmare-critical-windows-print-spooler-vulnerability
📃 "Ciberataques DrDoS basados en el protocolo TFTP" https://www.incibe-cert.es/blog/ciberataques-drdos-basados-el-protocolo-tftp
INCIBE-CERT
Ciberataques DrDoS basados en el protocolo TFTP
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo TFTP, describiendo detalladamente las fases de prevención,
Vulnerabilidad 0day de RCE en el servicio Print Spooler de Microsoft Windows
Fecha de publicación: 01/07/2021
Importancia: 5 - Crítica
Recursos afectados:
Windows Server 2016;
Windows Server 2019;
Windows Server 2012 (incluyendo R2);
Windows Server 2008 (incluyendo R2, R2 SP1 y R2 SP2);
Windows 7, 8.1 y 10 (incluyendo versión 1909);
Windows Server, versión 2004;
Windows Server, versión 20H2.
Descripción:
Un equipo de investigadores de Sangfor ha notificado una vulnerabilidad 0day crítica denominada PrintNightmare, de tipo ejecución remota de código (RCE), que afecta al servicio Print Spooler de Microsoft Windows.
Previamente, los investigadores, Zhipeng Huo (Tencent), Piotr Madej (AFINE) y Zhang Yunhai (NSFOCUS TIANJI LAB) habían notificado una vulnerabilidad de escalada local de privilegios (LPE), que también afectaba al servicio Print Spooler de Microsoft Windows, y a la que se asignó el identificador CVE-2021-1675.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-0day-rce-el-servicio-print-spooler-microsoft-windows
Fecha de publicación: 01/07/2021
Importancia: 5 - Crítica
Recursos afectados:
Windows Server 2016;
Windows Server 2019;
Windows Server 2012 (incluyendo R2);
Windows Server 2008 (incluyendo R2, R2 SP1 y R2 SP2);
Windows 7, 8.1 y 10 (incluyendo versión 1909);
Windows Server, versión 2004;
Windows Server, versión 20H2.
Descripción:
Un equipo de investigadores de Sangfor ha notificado una vulnerabilidad 0day crítica denominada PrintNightmare, de tipo ejecución remota de código (RCE), que afecta al servicio Print Spooler de Microsoft Windows.
Previamente, los investigadores, Zhipeng Huo (Tencent), Piotr Madej (AFINE) y Zhang Yunhai (NSFOCUS TIANJI LAB) habían notificado una vulnerabilidad de escalada local de privilegios (LPE), que también afectaba al servicio Print Spooler de Microsoft Windows, y a la que se asignó el identificador CVE-2021-1675.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-0day-rce-el-servicio-print-spooler-microsoft-windows
www.incibe.es
[Actualización 07/07/2021] Vulnerabilidad 0day de RCE en el servicio Print Spooler de Microsoft Windows
Un equipo de investigadores de Sangfor ha notificado una vulnerabilidad 0day crítica denominada Pr
La primera PoC del RCE para el servicio Spooler de Windows #PrintNightmare (CVE-2021-1675): PoC : https://t.co/UQGvXTdUYu…