Nueva variante del malware chino Gimmick dirigido a usuarios de macOS https://unaaldia.hispasec.com/2022/03/nueva-variante-del-malware-chino-gimmick-dirigido-a-usuarios-de-macos.html
Una al Día
Nueva variante del malware chino Gimmick dirigido a usuarios de macOS
Gimmick es una familia de malware que hace uso de Command and Control (C&C) y que proporciona a los atacantes una amplia gama de capacidades.
Vulnerabilidad critica afecta a más de 200 modelos de impresoras HP (Parchea!)
https://blog.segu-info.com.ar/2022/03/vulnerabilidad-critica-afecta-mas-de.html
https://blog.segu-info.com.ar/2022/03/vulnerabilidad-critica-afecta-mas-de.html
Segu-Info - Ciberseguridad desde 2000
Vulnerabilidad critica afecta a más de 200 modelos de impresoras HP (Parchea!)
La botnet Muhstik ha encontrado un nuevo impulso gracias a un fallo en la base de datos Redis bajo Debían y Ubuntu (aunque podría darse en más plataformas), que permite ejecutar código LUA en ella escapando de la sandbox. El fallo, que se encontró a principios de marzo, se une así al arsenal de vulnerabilidades que utiliza la botnet para propagarse desde 2018. Seis en total aprovechando problemas en Oracle WebLogic, Drupal, Confluence… Muhstik se encarga de, entre otras actividades realizar ataques de denegación de servicio distribuido.
Algunas curiosidades es que esta botnet utiliza IRC para comunicarse con su command and control y que el descubridor del fallo en Redis advirtió a Ubuntu del problema esperando que a su vez avisaran a Debian. Pero no fue así y tuvo que notificar por separado del problema.
Más información:
https://blogs.juniper.net/en-us/security/muhstik-gang-targets-redis-servers
Algunas curiosidades es que esta botnet utiliza IRC para comunicarse con su command and control y que el descubridor del fallo en Redis advirtió a Ubuntu del problema esperando que a su vez avisaran a Debian. Pero no fue así y tuvo que notificar por separado del problema.
Más información:
https://blogs.juniper.net/en-us/security/muhstik-gang-targets-redis-servers
Juniper Networks
CVE-2022-0543: Redis Lua Sandbox Escape and Remote Code Execution
Juniper Threat Labs uncovers an attack that targets Redis Servers using the recently disclosed vulnerability CVE-2022-0543.
👍1
Roban U$S 625 millones del puente Ronin de Axie Infinity
https://blog.segu-info.com.ar/2022/03/roban-us-625-millones-del-puente-ronin.html
https://blog.segu-info.com.ar/2022/03/roban-us-625-millones-del-puente-ronin.html
Segu-Info - Ciberseguridad desde 2000
Roban U$S 625 millones del puente Ronin de Axie Infinity
📃 OFFTOPIC "Wi-Fi 6e: la actualización más importante del Wi-Fi en los últimos 20 años " https://blog.elhacker.net/2022/01/wi-fi-6e-la-actualizacion-mas-importante-wifi-ultiimos-20-anos.html
Blog elhacker.NET
Wi-Fi 6e: la actualización más importante del Wi-Fi en los últimos 20 años
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
Libro gratuito "Criptografía para Ingenier@s" del Dr. Jorge Ramió
https://blog.segu-info.com.ar/2022/03/libro-gratuito-criptografia-para.html
https://blog.segu-info.com.ar/2022/03/libro-gratuito-criptografia-para.html
VULNERABILIDAD EN LOS SISTEMAS DE CARGA COMBINADA (CCS) PERMITIRÍA A LOS HACKERS APAGAR UN VEHÍCULO ELÉCTRICO A 10 METROS DE DISTANCIA
Suscríbase @redseg
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-en-los-sistemas-de-carga-combinada-ccs-permitiria-a-los-hackers-apagar-un-vehiculo-electrico-a-10-metros-de-distancia/
Suscríbase @redseg
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-en-los-sistemas-de-carga-combinada-ccs-permitiria-a-los-hackers-apagar-un-vehiculo-electrico-a-10-metros-de-distancia/
Noticias de seguridad informática, ciberseguridad y hacking
Vulnerabilidad en los Sistemas de Carga Combinada (CCS) permitiría a los hackers apagar un vehículo eléctrico a 10 metros de distancia
Vulnerabilidad en los Sistemas de Carga Combinada (CCS) permitiría a los hackers apagar un vehículo eléctrico a 10 metros de distancia - Vulnerabilidades
Especialistas en seguridad informática reportan la detección de una severa vulnerabilidad en VMware vCenter Server, la utilidad de administración centralizada...
The post VMware vCenter Server tiene una peligrosa vulnerabilidad de divulgación de información: Actualice inmediatamente (https://www.iicybersecurity.com/vmware-vcenter-server-tiene-una-peligrosa-vulnerabilidad-de-divulgacion-de-informacion-actualice-inmediatamente.html) appeared first on IICS (https://www.iicybersecurity.com/).
CVE-2022-22948
otras fuentes:
https://www.pentera.io/blog/information-disclosure-in-vmware-vcenter/
https://www.vmware.com/security/advisories/VMSA-2022-0009.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22948
The post VMware vCenter Server tiene una peligrosa vulnerabilidad de divulgación de información: Actualice inmediatamente (https://www.iicybersecurity.com/vmware-vcenter-server-tiene-una-peligrosa-vulnerabilidad-de-divulgacion-de-informacion-actualice-inmediatamente.html) appeared first on IICS (https://www.iicybersecurity.com/).
CVE-2022-22948
otras fuentes:
https://www.pentera.io/blog/information-disclosure-in-vmware-vcenter/
https://www.vmware.com/security/advisories/VMSA-2022-0009.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22948
IICS
VMware vCenter Server tiene una peligrosa vulnerabilidad de divulgación de información: Actualice inmediatamente | IICS
VMware vCenter Server tiene una peligrosa vulnerabilidad de divulgación de información: Actualice inmediatamente | Ciberseguridad
No olviden apoyarnos en nuestro canal suscribiéndose para que la comunidad siga en crecimiento, estos serán los temas de los próximos videos tutoriales que vienen según el orden de la encuesta. 😉
1 Hacking web, ya listo -> https://www.youtube.com/watch?v=lGHQwciAJgM
2 Anonimato, ya listo -> https://www.youtube.com/watch?v=KRdollxuJCE
Así que el siguiente seria según el orden
3 Elevación de privilegios,
4 Puerta trasera o backdoor,
5 Osint,
6 Nmap,
7 SQL,
8 XSS,
9 Bettercap
10 CSRF
↘️ https://www.youtube.com/channel/UCT92LAkeX373Ld2w24e9QKA
1 Hacking web, ya listo -> https://www.youtube.com/watch?v=lGHQwciAJgM
2 Anonimato, ya listo -> https://www.youtube.com/watch?v=KRdollxuJCE
Así que el siguiente seria según el orden
3 Elevación de privilegios,
4 Puerta trasera o backdoor,
5 Osint,
6 Nmap,
7 SQL,
8 XSS,
9 Bettercap
10 CSRF
↘️ https://www.youtube.com/channel/UCT92LAkeX373Ld2w24e9QKA
0Day de Ejecución de Código en Spring Framework está siendo explotado abiertamente, los primeros rumores se dieron a conocer en foros chinos, ya esta disponible una PoC, recomendamos actualizar tan pronto salga el parche oficial https://t.co/SgktPpNm38 PoC https://t.co/9SyJHZ6evZ https://t.co/tz6w0tFyY5
Cyber Kendra
SpringShell: Spring Core RCE 0-day Vulnerability
Spring4Shell: Spring core RCE vulnerability
[webapps] CSZ CMS 1.2.9 - 'Multiple' Blind SQLi(Authenticated)
CSZ CMS 1.2.9 - 'Multiple' Blind SQLi(Authenticated)
https://www.exploit-db.com/exploits/50846
CSZ CMS 1.2.9 - 'Multiple' Blind SQLi(Authenticated)
https://www.exploit-db.com/exploits/50846
Exploit Database
CSZ CMS 1.2.9 - 'Multiple' Blind SQLi(Authenticated)
CSZ CMS 1.2.9 - 'Multiple' Blind SQLi(Authenticated). CVE-2021-43701 . webapps exploit for PHP platform
Forwarded from Pablo Pérez-Aradros
Llevaba un tiempo si hacer vídeos puramente de seguridad. En este hablo sobre contenedores y malas configuraciones que permiten escalar privilegios. https://youtu.be/XmOsJXA0FU8
YouTube
Seguridad en contenedores - Escapar y escalar privilegios en Docker
Cómo escapar y escalar privilegios en Docker. Docker es una solución que permite crear una imagen estándar ( Typical Image ) de cualquier software, que puede ser utilizada para distribuciones, servidores y otros tipos de aplicaciones. La parte más importante…
Forwarded from Pentester Resources (TRÄW🤟)
Advanced Windows exploit development resources
00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
GitHub
GitHub - FULLSHADE/WindowsExploitationResources: Resources for Windows exploit development
Resources for Windows exploit development. Contribute to FULLSHADE/WindowsExploitationResources development by creating an account on GitHub.
Lista Blanca: Qué es y Cómo Implementarla en Ciberseguridad
https://esgeeks.com/que-es-lista-blanca/?feed_id=12841&_unique_id=6244dfb056968
https://esgeeks.com/que-es-lista-blanca/?feed_id=12841&_unique_id=6244dfb056968
EsGeeks
Lista Blanca: Qué es y Cómo Implementarla en Ciberseguridad » EsGeeks
La lista blanca o de permisos es fundamental para la ciberseguridad. Descubre qué implica la "whitelist" (allowlist) y cómo implementarla.