📃 "¿Qué son los ataques de cero clics y cómo prevenirlos?" https://noticiasseguridad.com/seguridad-informatica/que-son-los-ataques-de-cero-clics-y-como-prevenirlos/
Noticias de seguridad informática, ciberseguridad y hacking
¿Qué son los ataques de cero clics y cómo prevenirlos?
¿Qué son los ataques de cero clics y cómo prevenirlos? - Seguridad Informática
Microsoft mitiga el mayor ataque DDoS realizado: 3,47 terabits de datos por segundo desde 10.000 fuentes
https://www.larazon.es/tecnologia/20220131/mctocrimnvdixjpzejrwn4mmmy.html
https://www.larazon.es/tecnologia/20220131/mctocrimnvdixjpzejrwn4mmmy.html
La Razón
Microsoft mitiga el mayor ataque DDoS realizado: 3,47 terabits de datos por segundo desde 10.000 fuentes
La compañía ha desvelado el ataque, realizado el pasado mes de noviembre contra un cliente en Asia, en un informe que señala que en la segunda mitad de 2021 el mundo experimentó un incremento sin precedentes en la frecuencia y complejidad de los ataques de…
Vulnerabilidad grave en Samba afecta a las distro de Linux
https://blog.segu-info.com.ar/2022/02/vulnerabilidad-grave-en-samba-afecta.html
https://blog.segu-info.com.ar/2022/02/vulnerabilidad-grave-en-samba-afecta.html
Linux Privilege Escalation: Polkit (CVE 2021-3560) https://www.hackingarticles.in/linux-privilege-escalation-polkit-cve-2021-3560/
Hacking Articles
Linux Privilege Escalation: Polkit (CVE 2021-3560)
Polkit CVE 2021-3560 Exploit allows Linux privilege escalation via pkexec. Learn how to exploit this vulnerability step by step.
📃 "Código de la botnet BotenaGo es publicado en GitHub. Millones de empresas en riesgo de ataque DDoS" https://noticiasseguridad.com/malware-virus/codigo-de-la-botnet-botenago-es-publicado-en-github-millones-de-empresas-en-riesgo-de-ataque-ddos/
Noticias de seguridad informática, ciberseguridad y hacking
Código de la botnet BotenaGo es publicado en GitHub. Millones de empresas en riesgo de ataque DDoS
Código de la botnet BotenaGo es publicado en GitHub. Millones de empresas en riesgo de ataque DDoS - Malware - Virus
Comunidad Pen7esting
📃 "Código de la botnet BotenaGo es publicado en GitHub. Millones de empresas en riesgo de ataque DDoS" https://noticiasseguridad.com/malware-virus/codigo-de-la-botnet-botenago-es-publicado-en-github-millones-de-empresas-en-riesgo-de-ataque-ddos/
GitHub
Mirai-Source-Code/ForumPost.md at master · jgamblin/Mirai-Source-Code
Leaked Mirai Source Code for Research/IoC Development Purposes - jgamblin/Mirai-Source-Code
Publican exploit para vulnerabilidad en Windows 10 que permite obtener privilegios de administrador
https://blog.segu-info.com.ar/2022/02/publican-exploit-para-vulnerabilidad-en.html
https://blog.segu-info.com.ar/2022/02/publican-exploit-para-vulnerabilidad-en.html
Segu-Info - Ciberseguridad desde 2000
Publican exploit para vulnerabilidad en Windows 10 que permite obtener privilegios de administrador
Vulnerabilidad de ataques basados en XXE en productos HP
Fecha de publicación: 02/02/2022
Importancia: 5 - Crítica
Recursos afectados:
HP Web JetAdmin, versiones anteriores a 10.5 SR1;
HP Security Manager, versiones anteriores a 3.7.
Descripción:
HP ha publicado una vulnerabilidad de severidad crítica, por la que un atacante podría realizar ataques basados en XXE (XML External Entity).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-ataques-basados-xxe-productos-hp
Fecha de publicación: 02/02/2022
Importancia: 5 - Crítica
Recursos afectados:
HP Web JetAdmin, versiones anteriores a 10.5 SR1;
HP Security Manager, versiones anteriores a 3.7.
Descripción:
HP ha publicado una vulnerabilidad de severidad crítica, por la que un atacante podría realizar ataques basados en XXE (XML External Entity).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-ataques-basados-xxe-productos-hp
INCIBE-CERT
Vulnerabilidad de ataques basados en XXE en productos HP
HP ha publicado una vulnerabilidad de severidad crítica, por la que un atacante podría realizar ataques basados en XXE (XML External Entity).
Cisco DNA Center Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-info-disc-8QEynKEj?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20DNA%20Center%20Information%20Disclosure%20Vulnerability&vs_k=1
A vulnerability in the audit log of Cisco DNA Center could allow an authenticated, local attacker to view sensitive information in clear text.
This vulnerability is due to the unsecured logging of sensitive information on an affected system. An attacker with administrative privileges could exploit this vulnerability by accessing the audit logs through the CLI. A successful exploit could allow the attacker to retrieve sensitive information that includes user credentials.
Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
This advisory is available at the following link:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-info-disc-8QEynKEj
Security Impact Rating: Medium
CVE: CVE-2022-20630
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-info-disc-8QEynKEj?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20DNA%20Center%20Information%20Disclosure%20Vulnerability&vs_k=1
A vulnerability in the audit log of Cisco DNA Center could allow an authenticated, local attacker to view sensitive information in clear text.
This vulnerability is due to the unsecured logging of sensitive information on an affected system. An attacker with administrative privileges could exploit this vulnerability by accessing the audit logs through the CLI. A successful exploit could allow the attacker to retrieve sensitive information that includes user credentials.
Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
This advisory is available at the following link:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-info-disc-8QEynKEj
Security Impact Rating: Medium
CVE: CVE-2022-20630
Cisco
Cisco Security Advisory: Cisco DNA Center Information Disclosure Vulnerability
A vulnerability in the audit log of Cisco DNA Center could allow an authenticated, local attacker to view sensitive information in clear text.
This vulnerability is due to the unsecured logging of sensitive information on an affected system. An attacker…
This vulnerability is due to the unsecured logging of sensitive information on an affected system. An attacker…
Exploit RCE en el videojuego Dark Souls III
https://unaaldia.hispasec.com/2022/02/exploit-rce-en-el-videojuego-dark-souls-iii.html
https://unaaldia.hispasec.com/2022/02/exploit-rce-en-el-videojuego-dark-souls-iii.html
Una al Día
Exploit RCE en el videojuego Dark Souls III
Los servidores multijugador de Dark Souls III y otros títulos de la compañía han sido cerrados temporalmente por un fallo que permitiría RCE.
Mars Stealer: malware que roba billeteras MetaMask, Ronin, etc.
https://blog.segu-info.com.ar/2022/02/mars-stealer-malware-que-roba.html
https://blog.segu-info.com.ar/2022/02/mars-stealer-malware-que-roba.html
Segu-Info - Ciberseguridad desde 2000
Mars Stealer: malware que roba billeteras MetaMask, Ronin, etc.
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
En este nuevo video estaremos explotando la vulnerabilidad CVE-2021-4034, vamos, lo último que está sonando, para los marcianos, una vulnerabilidad que permite escalar privilegios en casi cualquier distro de gnu/Linux, si, en la tuya tambien.
https://youtu.be/_cosrCd-YEY
https://youtu.be/_cosrCd-YEY
YouTube
Como explotar la VULNERABILIDAD PWNKKIT | CVE-2021-4034
En este vídeo, veremos cómo explotar la vulnerabilidad PwnKit (CVE-2021-4034) recientemente publicado paso a paso, todo ello probado de forma local en nuestro equipo.
Cabe destacar que es una vulnerabilidad local y que su función es escalar privilegios directamente…
Cabe destacar que es una vulnerabilidad local y que su función es escalar privilegios directamente…
[local] FLAME II MODEM USB - Unquoted Service Path
FLAME II MODEM USB - Unquoted Service Path
https://www.exploit-db.com/exploits/50708
FLAME II MODEM USB - Unquoted Service Path
https://www.exploit-db.com/exploits/50708
Exploit Database
FLAME II MODEM USB - Unquoted Service Path
FLAME II MODEM USB - Unquoted Service Path.. local exploit for Windows platform
🔰How To Clone SIM Card [Step by Step Guide] 🔰
🌀 SIM Card clone, Before I go any further, I want to make one thing clear SIM card cloning is not used in accordance with the law. This manual is only to be used for educational purposes only. At the same time, you can easily make a clone of your SIM card, but it’s not detrimental to others. 🔵
🔴 Requirements 🔴
1. Blank Nano Micro SIM Card
2. Insten USB SIM Card Reader
3. MagicSI
4. USB SIM Card Reade
⭕️ Link : https://www.onlino.in/how-to-clone-sim-card-step-by-step-guide/
🌀 SIM Card clone, Before I go any further, I want to make one thing clear SIM card cloning is not used in accordance with the law. This manual is only to be used for educational purposes only. At the same time, you can easily make a clone of your SIM card, but it’s not detrimental to others. 🔵
🔴 Requirements 🔴
1. Blank Nano Micro SIM Card
2. Insten USB SIM Card Reader
3. MagicSI
4. USB SIM Card Reade
⭕️ Link : https://www.onlino.in/how-to-clone-sim-card-step-by-step-guide/
ww16.onlino.in
onlino.in - This website is for sale! - onlino Resources and Information.
This website is for sale! onlino.in is your first and best source for all of the information you’re looking for. From general topics to more of what you would expect to find here, onlino.in has it all. We hope you find what you are searching for!
Campañas generalizadas de software malicioso FluBot y TeaBot dirigidas a dispositivos Android https://unaaldia.hispasec.com/2022/02/campanas-generalizadas-de-software-malicioso-flubot-y-teabot-dirigidas-a-dispositivos-android.html
Una al Día
Campañas generalizadas de software malicioso FluBot y TeaBot dirigidas a dispositivos Android
Interceptados más de 100 000 mensajes SMS maliciosos que intentaban distribuir el malware Flubot desde principios de diciembre.