Comunidad Pen7esting
3.58K subscribers
510 photos
40 videos
142 files
5.08K links
Download Telegram
58: General By Aletinte

https://mega.nz/#F!3rwz3QqS!wJf5WrTK_i3OJ0ifx-3lsw

59: Gestión de riesgos

https://mega.nz/#F!ej5VnCaI!JxJVpBmoxZ-QqVo24PFnGA

60: Gestión-riesgo

https://mega.nz/#F!3i4zmCiD!MK6WArvSR76x3lPiTbfojw

61: Grafos

https://mega.nz/#F!yi5x2AIL!txHOmfsFzcGRDAoVDULddg

62: Hackerst sociedad

https://mega.nz/#F!brpBTYYC!uL9lezvaTR_3nE5KZrZfuA

63: Hacking

https://mega.nz/#F!zq5XFAKS!3d9c8b-ht7_6v4-1OU6gNw

64: Hacking By Aletinte

https://mega.nz/#F!rmxhCADD!b2Xs5I4zs231FIxzxiNZig

65: Hacking ético

https://mega.nz/#F!i3gVASQS!hd87GuRwYgl5cZvz83IVaQ

66: Hadware

https://mega.nz/#F!K2pVBSSQ!dGUfmWPt87TsGCCWIzoVMw

67: Hadware By Aletinte

https://mega.nz/#F!CqpH2CbA!swjwHM7HubDuEKqwnUUK3A
68: Hascat

https://mega.nz/#F!fr5xVKAY!xUwSb-_uXkIND9gK6hFB1g

69: HTML5 y CSS3

https://mega.nz/#F!v64FRSLA!_IrgpHNyVFSl6RLcPQnKFA

70: Informática

https://mega.nz/#F!Xyh1nApZ!kagFaTkNQ2Jvu8a4wyKMPg

71: Ingeniería

https://mega.nz/#F!OjpjHC4S!Pg_p3vr_vpwXSnaH2s1TEA

72: Ingeniería Social

https://mega.nz/#F!i34DzAiT!JjPsRql7wtYq9dKoL5573Q

73: Internet Hack

https://mega.nz/#F!nqhz2Q6D!0ZZi9F6iaK3KJwGX6MNnAg

74: Introducción a Páginas Wed

https://mega.nz/#F!O7hxCIiR!Eo348B7LfRzCOmy20JLGvg

75: Introducción a software libre

https://mega.nz/#F!e3h3FYzA!-KRTgAIITz_Y0xFganPl3A
76: IP

https://mega.nz/#F!Gi5BVIiD!F7PWE7yqG1RP-EtLdECzIg

77: Java

https://mega.nz/#F!uy5FwYoJ!zCj3HvlU_Abv0OyIjKCX_w

78: Laboratorio de PHP y MySQL

https://mega.nz/#F!K25nXKTT!_rPGtkxvbI9SyZkcZzkkVA

79: Lenguaje ensamblador

https://mega.nz/#F!T3h3maJQ!NlmNhwgJnbD6-pAQWxk81g

80: Libro Hacker

https://mega.nz/#F!L6gx0KAA!yKALCCzHcAZzp8iuKjF65Q

81: Libros

https://mega.nz/#F!WqpllCJL!5TlhEyXjdrfG8MS0Ngth8A

82: Libros ASP

https://mega.nz/#F!i2ozlCwa!9UTKqp8QUNFjocGkvHpJaQ

83: Libros C

https://mega.nz/#F!2qgTWaYa!w9foGvc68hEnaUI56uwBYQ

84: Libros C#

https://mega.nz/#F!GyxXQQZI!p2lX6q4SK1SRILF3ANMc0Q

85: Libros C++

https://mega.nz/#F!37glRS4L!bDSMwh

112: OS GNU Linux Basico

https://mega.nz/#F!WuR1maBD!A6efu4yo1H_WP7olPBbSCw

113: Pascal

https://mega.nz/#F!iiR3hCLC!sQtubZH3JFyonR26mgcH8A

114: Perl

https://mega.nz/#F!DuZ1wAoa!N-FUQwtnr_aZMxZGFWGkEg

115: PFC

https://mega.nz/#F!yrQR0SQT!5dZwNMIw3HRIyPa6beFOHw

116: PHP

https://mega.nz/#F!7ng3USqa!HE11FOquAgimlNZefsYdUw

117: Plan recuperación de desastres

https://mega.nz/#F!D2IizIDb!ehrPGzSEoGc_f088YBg7AQ

118: Plan seguridad informática

https://mega.nz/#F!rqQFQKwJ!BHP91yYUuj3HjRsRj7jjkw

119: Programacion en Prolog

https://mega.nz/#F!PnJVSaga!04p4XIhrR42tT3ZexW1FfQ

120: Programacion

https://mega.nz/#F!v6onwDxY!3g5c_VspUT-PuBNzEHSLJw

121: Programacion en general

https://mega.nz/#F!yvYwXC5b!Huwi1PCJgz9CvVX_aDtlsw

122: PROGRAMACION

https://mega.nz/#F!HyglxITC!WX9_kofvaffIidLNSydisA

123: Python

https://mega.nz/#F!vjQknaTb!dLLdNgEFtq3d8L6E2fMJSw

124: Redes

https://mega.nz/#F!DyJjEY7S!1P6XKmKXG4SkqjPoL3ZWjA

125: Sector público

https://mega.nz/#F!D2pHmIbL!MzQ0bwlq98ZyLm0G8EO9tQ

126: Seguridad en redes IP

https://mega.nz/#F!CvxTUJjS!ZU_JhJGVM-7mabCreosXfg

127: Seguridad informática

https://mega.nz/#F!O7ZWHaiR!yvB06PVUiIIY9bA1gVlpLQ

128: Seguridad informática 1

https://mega.nz/#F!i3BC3K7Z!DIF0-ha8Xj6ANWU4u_t6TQ

129: Seguridad informática 2

https://mega.nz/#F!b7owHC5I!fJDgYrdbWLGhT1I3GDMAvg

130: Seguridad medios digitales

https://mega.nz/#F!qihi2CjY!dkiF8SQYp7RUtZIN5-Kg9Q

131: Seguridad redes IP

https://mega.nz/#F!eywR0YCY!iZW9-jDuzsb1t0p9xR2urQ

132: Seguridad sistema informático

https://mega.nz/#F!m3oH2IwL!lnStVUH5brU-Om8nxZKg4A

133: Servidores

https://mega.nz/#F!Hjh0DaoL!hpgJcg5QAb5Psl3tDtBKBg

134: Sistema-Seguridad informática

https://mega.nz/#F!T2pWgQjR!bHYRYiLSqHjzTVghauqBdQ

135: SQL

https://mega.nz/#F!i3hGQQ7a!0KcvF0gvAZ9X572RPisZzA

136: Transacciones onnile

https://mega.nz/#F!CugTxJLT!fG95hb3MzSyH1NHngm0_uA

137: UML

https://mega.nz/#F!P35Rxb5L!M9Gm38wXt5wqL-w3evgNpQ

138: Visual Basic

https://mega.nz/#F!erpXnJga!tfETzadMhlLbvt4vyMIh-Q

139: Wifi

https://mega.nz/#F!WnxzDTTQ!ZDC429C-rXD0L9tCLRW3GA

Enviado por #Mateo
Noticias de seguridad informática
¿Usuario de iPhone? No copie y pegue su número de tarjeta o contraseñas. Otras apps pueden robar sus datos del portapapeles

Apple suele jactarse del nivel de protección de datos y seguridad de sus dispositivos. Si bien la comunidad de la ciberseguridad reconoce los esfuerzos de la firma y su superioridad en cifrado y privacidad respecto a sus contrapartes, la firma no está exenta de fallas de seguridad. Un equipo de investigadores ha reportado el hallazgo de una vulnerabilidad que permite la intercepción de datos personales almacenados en diversos modelos de iPhone o iPad.

Cuando un usuario copia cualquier información, ésta se almacena en el tablero general de Apple (comúnmente conocido como portapapeles). Según el reporte, cualquier aplicación puede acceder a esta información almacenada temporalmente en el portapapeles, por lo que los usuarios se exponen a la filtración de datos confidenciales como ubicación, contraseñas de acceso a perfiles en línea y datos bancarios.

Al parecer, todas las apps del
sistema operativo iOS cuentan con acceso ilimitado al tablero general de todo
el sistema. Un usuario podría exponer, de forma no intencionada, su información
confidencial (como datos de ubicación) a otras apps con sólo copiar una foto
tomada con la cámara del dispositivo, gracias a los metadatos de la imagen,
mencionan los especialistas en protección de datos.

Para demostrar su hallazgo, los investigadores desarrollaron una app de prueba de concepto llamada KlipboardSpy y un widget de iOS llamado KlipSpyWidget. Esta app de prueba no cuenta con acceso a los datos de ubicación del dispositivo; aun así, los especialistas lograron extraer esta información mediante el método descrito anteriormente.

https://noticiasseguridad.com/wp-content/uploads/2020/02/klipboard01.jpg <figcaptionLa app se instala como cualquier otra herramienta de iOS

https://noticiasseguridad.com/wp-content/uploads/2020/02/klipboard02.jpg <figcaptionAl pegar la foto en la app, la herramienta devolverá los datos de ubicación de la foto

Los especialistas afirman que el
reporte fue enviado a Apple desde enero pasado. Sin embargo, el equipo de protección
de datos de la compañía respondió que este error no podía ser considerado como
una vulnerabilidad, pues sus sistemas operativos están diseñados para permitir
que las aplicaciones accedan al portapapeles solamente cuando las apps están en
primer plano.

Al respecto, el Instituto
Internacional de Seguridad Cibernética (IICS) considera que Apple no
debe permitir que las apps accedan al portapapeles sin restricción alguna, como
el consentimiento expreso del usuario. El sistema operativo sólo debería
exponer el contenido del portapapeles a una aplicación mediante previa
confirmación, pues en ocasiones los usuarios no están al tanto del contenido de
esta herramienta.

El cargo ¿Usuario de iPhone? No copie y pegue su número de tarjeta o contraseñas. Otras apps pueden robar sus datos del portapapeles apareció primero en Noticias de seguridad informática | Ciberseguridad | Hacking.
🗝<G01d3π>♛ ♛🗝Golden♛:
be5ib9DMawshDBehNo6Mi…/view…

https://drive.google.com/…/1ND0WpgisR00ebJdxlfGV-1leQ…/view…

https://drive.google.com/…/1_XfEK6y-b-tKlX2YIoTAUF-Gv…/view…

Hacking ético - Carlos Tori HEPH
https://drive.google.com/…/1_-rHfjS9U-yGeD4wZkTPDk6Rz…/view…

https://drive.google.com/…/1xz43OQbCvqF6qjNtYzWkrBZ-5…/view…

https://drive.google.com/…/19hxbdpMWcUNRwhJCRfeQqsReB…/view…

-Curso Docker
-Curso de Git, GitHub y Jekyll
-Curso de introducción a Cloud Computing
-Curso de Introducción a Docker
-Curso de Java desde Cero
-Curso de Kafka
-Curso de Linux examen 101 de LPIC 1
-Curso de Linux examen 102 de LPIC 1
-Curso de Meteor JS
-Curso de MongoDB
-Curso de OpenStack
-Curso de PHP básico
-Curso de Polymer
-Curso de PostCSS para Frontends
-Curso de React.js
-Curso de Scrum y metodologías ágiles
-Curso de Servidores Web
-Curso de Spring MVC
-Curso de SQL desde Cero
-Curso de Symfony2
-Curso Java Intermedio
-Desarrollo web Frontend Profesional

https://mega.nz/#F!EOgQ1ALT!pbmofEYRednJHRXyd_obRg
Feliz Navidad a todo el grupo!

75GB de Cursos en Mega

Python
AWS
App Development
CSS
Ethical Hacking
iOS
Linux
SEO
Visualstudio

https://mega.nz/#F!FLQUyb5J!_EXxEI7zjaM1cUirMQFnAQ

-Curso Docker
-Curso de Git, GitHub y Jekyll
-Curso de introducción a Cloud Computing
-Curso de Introducción a Docker
-Curso de Java desde Cero
-Curso de Kafka
-Curso de Linux examen 101 de LPIC 1
-Curso de Linux examen 102 de LPIC 1
-Curso de Meteor JS
-Curso de MongoDB
-Curso de OpenStack
-Curso de PHP básico
-Curso de Polymer
-Curso de PostCSS para Frontends
-Curso de React.js
-Curso de Scrum y metodologías ágiles
-Curso de Servidores Web
-Curso de Spring MVC
-Curso de SQL desde Cero
-Curso de Symfony2
-Curso Java Intermedio
-Desarrollo web Frontend Profesional

https://mega.nz/#F!EOgQ1ALT!pbmofEYRednJHRXyd_obRg

Android hacking tools: https://mega.nz/#F!scgmAQKD!TVFr8eZ9_mjEnL7dAUZiRA

Backtrack Academy - Pruebas de penetración avanzadas:

https://mega.nz/#F!QdARxTia!GgZ6RxSvL47nhFX9Wmel_A

Biblioteca variada de 700 libros gratis: https://mega.nz/#F!AAxETBoQ!WR-blIdzoR4Z1xQEn9uUhw

CEH v9 - Certificado de pirata ético versión 9 completo:

https://mega.nz/#F!tdAEiAxD!IFGjf4mzzZGhyLAofeRgFA

Compilador C CCS y simulador Proteus:

https://mega.nz/#F!JJAhzDQT!D3Y4OOmVTNEIBJXTgK3xBA

Digital Self-defense:

https://mega.nz/#F!NYwmVKBR!nra4NmsZWysIeLei-EzAjw

Hacked private information & personal datas:
https://mega.nz/#F!9MIHzS5Y!c7gFHMbCrTZdCU8J6YDpFw

Hacking Session:
https://mega.nz/#F!MEBlSJpK!rzlbfCrqLvRZSL5VqqIxPw

Hacking y piratería informática:

https://mega.nz/#F!pARVBQBS!MRm8XAcsttmO2VCj8o-Npg

Programación, desarrollo de software, ciencias y tecnologías de la información, computación y comunicación:

https://mega.nz/#F!NVBUmRKa!KEaT0nevMNg_lmeDcCjR8Q

BacktrackAcademy - Piratería informática, análisis de red y auditorías de seguridad con Wireshark:

https://mega.nz/#F!2WZ23ZSS!u9a3Gxz-cZlnWj3jkparGQ

Certificado de pirata ético en español:

https://mega.nz/#F!PGpBQD7D!hvTnFfw-QHM-EVh0K0nyQ

CMS Hacking:

https://mega.nz/#F!WC5HlA7a!zE0MLx-Mo1nqhI8bxeY1wA

Networking concepts:

https://mega.nz/#F!vXQkgaLQ!sKQKFvbeB_DSxadDo8rU4Q

Pentesting books:

https://mega.nz/#F!WDpWHCIY!GGsjVfVxWm2M4WtPEDqSTw

Radio Almaina - Autodefensa informática (Ciberseguridad defensiva):

https://mega.nz/#F!TLgQQKrB!-Wds9CZHBPMgzpx9trpaQ

Seguridad Informática - CapacityAcademy & CompTIA Security: https://mega.nz/#F!zWxRmBIZ!Rrs6yznjAXOUgdiOezyQAw

Android Nougat | De Principiante a Profesional Pagado:

https://mega.nz/#F!naxTDDJJ!Sfr31qbhYuXTlhK8c9f7qw

BlackHatPlatino - Curso de Cpa y BlackHat:

https://mega.nz/#F!PbokjYKC!y6_Wy7__RFa3_XckITOyqw

Ciencias y tecnologías de la información, comunicación y computación:

https://mega.nz/#F!fLQUkYLa!kB0785Ii4wdRnqkX6uGz7g

Curso de Xamarin:

https://mega.nz/#F!fWYDUDRY!8FNDXx_nuEhvSccmtyKKmw

Cursos, guías, manuales, documentación y material con información múltiple sobre de plataformas GNULinux:

https://mega.nz/#F!jewFBQzB!HPFchHXBdE7gF1rHCleX7g

Libros Redusers:

https://mega.nz/#F!mPpgmbjK!tetMkyXfJ04
TYulmyguBqg

OpenWebinars -

Curso de Introducción al Big Data:

https://mega.nz/#F!maoFABAQ!Wo3slR_adT8ARkxy2Spl9g

Penetración de Seguridad Informática:

https://mega.nz/#F!jf5SDDqZ!3H7o6BsUFkraTjQ6wzAWxQ

TI - Capacitación - Introducción a C#:

https://mega.nz/#F!iHIXXaSK!tJW7eFxw0M8A02k3JGnVlw

Ciberseguridad y autodefensa informática:

https://mega.nz/#F!CPQG0RIR!7LDuu-Y9XN2-y2M-AzdJ5A

Computer Security:

https://mega.nz/#F!jOwVlCbA!tXKlxX6hFJRTnGjYT6qQQA

Cursos BackTrack Academy:
https://mega.nz/#F!nKx1CRha!4mxnGpYqFvC_uXYmC5dDoA

Explotación de Vulnerabilidades:
https://mega.nz/#F!Wf4xkLgL!F7g_CwguhX-95YLp8aaiIg

GNU/Linux:
https://mega.nz/#F!yahF0ToB!5enxz1yUamx5s-jccf1CUg

Hacking Avanzado:

https://mega.nz/#F!uDQGiZRb!wAYFfITCAMc0wkYMeLaVEg

Hacking en Dispositivos Móviles:
https://mega.nz/#F!nDxnzRYS!oqrpB2UUf5IGuc6FFY3-9g

Hacking Mexico - Material para prácticas y entorno virtual:

https://mega.nz/#F!ibJkEY6R!FYM9Cx0gZngY9j888wnyoA

Ingeniería:
https://mega.nz/#F!7LolTYLA!MYEaxYh2jddw5ynEnoet5Q

Libros de ciberseguridad:
https://mega.nz/#F!mSIEWTqJ!eT9r_Fw7dtxfX9Idezbggg

https://www.udemy.com/ipv6-subneteo-ita/

PHP 7 desde 0 hasta desarrollar un Software de Venta

https://mega.nz/#F!TLRznayJ!VVd0WAslL2U9SVdFitnW2w

Hacking con Python^

https://drive.google.com/…/1w0J-NND1k0PRukwCbQMqrCzXdOGw7f4S

Hacking con Android

https://drive.google.com/…/1WzlciWWYxHGWPhAMhrbB077_9Bp0EzDj

Hacking Etico Avanzado

https://drive.google.com/…/1d0OvGtJxkGI8Oo4ZNLBg3D0OZa_4Z7fn

Hacking Etico de 0 a 100

https://drive.google.com/…/1A4sgu3HaWB69xiTUVRWFUZvppbmc3cs…

Zabbix de Principiante a Experto

https://drive.google.com/…/1uen389VtLlijwdYb3yrzH8UC3_93VX_I

Curso Amazon Web Service

https://drive.google.com/…/1XNlYsOQm4eWQWMuVDbBrmJjXCYgkhaor

Hacking

https://drive.google.com/…/1P60bsOUrQEHiRHzt7sDY6y6gj_4qLDIL

Creacion de una app con machine Learning
https://drive.google.com/…/1tjFZOPLFK9A5xO4OyMsbxpHHktoPvpds

Curso de Python
https://mega.nz/#F!6mZCgK7C!OmVqkt29XgCUimsp1Ili0g

Platzi
https://mega.nz/#F!IrBVAASD!y2QMvvVbIV0cDA_udajAEA

Curso Interactivo de Java
https://mega.nz/#F!FgBXSB5B!vl-iMmsIqZ_BddmYhE6lEg

Aplicaciones web con mvc 5 .net

https://mega.nz/#F!4ygB0a5a!i9LgePh7G0GoE4qbFjRZbg

https://mega.nz/#F!7vZECCxI!ZuqQR9iDyoHKZptnPLXVMg
PHP y MYSQL: El Curso Completo, Practico y Desde 0 !
El Curso que te enseña como hacer cualquier Aplicación o Sitio web desde 0 con PHP y MYSQL
Link en Udemy:
https://www.udemy.com/php-y-mysql/

Creando un Troyano de conexion inversa

https://mega.nz/

https://drive.google.com/…/1AfZGyDai4ayLelDWXu8Qqbrgf…/view…

https://drive.google.com/…/1lmAwbe5ib9DMawshDBehNo6Mi…/view…

https://drive.google.com/…/1ND0WpgisR00ebJdxlfGV-1leQ…/view…

https://drive.google.com/…/1_XfEK6y-b-tKlX2YIoTAUF-Gv…/view…

Hacking ético - Carlos Tori HEPH
https://drive.google.com/…/1_-rHfjS9U-yGeD4wZkTPDk6Rz…/view…

https://drive.google.com/…/1xz43OQbCvqF6qjNtYzWkrBZ-5…/view…

https://drive.google.com/…/19hxbdpMWcUNRwhJCRfeQqsReB…/view…

-Curso Docker
-Curso de Git, GitHub y Jekyll
-Curso de introducción a Cloud Computing
-Curso de Introducción a Docker
-Curso de Java desde Cero
-Curso de Kafka
-Curso de Linux examen 101 de LPIC 1
-Curso de Linux examen 102 de LPIC 1
-Curso de Meteor JS
-Curso de MongoDB
-Curso de OpenStack
-Curso de PHP básico
-Curso de Polymer
-Curso de PostCSS para Frontends
-Curso de React.js
-Curso de Scrum y metodologías ágiles
-Curso de Servidores Web
-Curso de Spring MVC
-Curso de SQL desde Cero
-Curso de Symfony2
-Curso Java Intermedio
-Desarrollo web Frontend Profesional

https://mega.nz/#F!EOgQ1ALT!pbmofEYRednJHRXyd_obRg
Libros virtuales:
GENTE AQUI LES DEJO ESTE MEGA PACK DE LIBROS QUE QUIZAS LE PUEDAN AYUDAR...



📚LIBROS ENFCC PDF📚

📚Aportes​📚

https://mega.co.nz/#F!fk5W0ZpK!H_UH6zSZU-YgFJ-UXh6uWA

📚Aire Acondicionado📚

https://mega.co.nz/#F!PswUnbQY!Bo52OVqixQYnaoEJc1cUcQ
📚Aportes de Ingeniería variados​📚

https://mega.co.nz/#F!zwRhxbCa!aeWNL0ApzzYmgdD0Eb6OWQ

📚Aportes variados📚

https://mega.co.nz/#F!G4omRDoK!F0Xh7hxDwd8nVK1wLqXFVw

📚Autocad📚

https://m
500 GB PROGRAMMING PAID COURSES

-- HTML
-- C
-- C++
-- Citrix
--Android
- Javascript
- Linux
- Php
- Python
- Ruby
-- Other Programming Languages




No Short Link Used


https://drive.google.com/drive/mobile/folders/0B6RiB8cVZQhmTDZvN0JadGtScGs/0ByWO0aO1eI_MN1BEd3VNRUZENkU?sort=13&direction=a
# 0xWORD books. IT security.

-0xWORD LINUX EXPLOITING
-0xWORD ONE DAY
-0xWORD ENCRYPTED DIGITAL COMMUNICATIONS OF THE CLASSICAL FIGURE TO THE RSA ALGORITHM
-0XWORD ATTACK ON DATA NETWORKS IPV4 AND IPV6
-0XWORD DEEP WEB_ TOR, FREENET _ I2P
-0XWORD ETHICAL HACKING
-0XWORD EPIC HACKER - V2
-0XWORD HACKING WITH PYTHON
-0XWORD HACKING OF WEB APPLICATIONS - SQL INJECTION
-0XWORD HACKING iOS DEVICES
-0XWORD HACKING WEB TECHNOLOGIES
-0XWORD MALWARE IN ANDROID
-0XWORD METASPLOIT FOR PENTESTERS - V2
-0XWORD PENTESTING WITH FOCUS
-0XWORD PENTESTING WITH KALI 2.0
-0XWORD PENTESTING WITH KALI LINUX - V1
-0XWORD PENTESTING WITH COMPLETE POWERSHELL
-0XWORD PYTHON FOR PENTESTERS

---
Download Link:
https://mega.nz/?fbclid=IwAR3Xt2VRvnR9a-30bYrE8Hj4dkYqJo_JplNQV74ASfe5IgopGm_8SQGQkzo#F!dGokFSwC!uJGryx3sO6Jgvb1OxptZ3A
Channel photo updated
* TUNNELBEAR for Android * 🎭®

Mod Features:

  Premium unlocked for free

  All servers unlocked

  All ads removed

  How to activate Premium?

  Install and open the application

  Sign up with any gmail account

  activate your account

  Enjoy free premium

  conclusion

  It is the perfect vpn application for users who love using the Internet. Provides the perfect experience in anonymous browsing, games

http://www.mediafire.com/file/nogw1lbx90u1ryh/TunnelBear_v1.6.8_premium_membership.apk/file
Noticias de seguridad informática
Vulnerabilidad día cero en SMBv3 de Microsoft permite ejecución remota de código en sistemas Windows; no hay parche disponible

Las malas noticias siguen llegando para Microsoft. Un reporte de los investigadores de un curso de ciberseguridad reveló que el gigante tecnológico reveló, de forma accidental, información confidencial sobre una vulnerabilidad en el protocolo Microsoft Server Message Block (SMB).

La vulnerabilidad, identificada
como CVE-2020-0796,
es un problema de ejecución pre-remota de código presente en la versión 3.0 del
protocolo que no ha sido corregida por la compañía a pesar de haber recibido el
informe con anterioridad.

Acorde a los miembros del curso
de ciberseguridad, la falla existe debido a un error en la forma en la que
SMBv3 administra paquetes de datos comprimidos creados con fines maliciosos.
Los actores de amenazas podrían explotar la vulnerabilidad para ejecutar código
arbitrario en el contexto de la aplicación objetivo. Al respecto, la firma de
seguridad Fortinet publicó un informe mencionando repetidos intentos por
explotar una vulnerabilidad de desbordamiento de búfer en servidores SMB relacionados
con CVE-2020-0796.

La firma de seguridad también mencionó que la vulnerabilidad afecta a cualquier dispositivo ejecutando Windows 10 versión 1903, Windows Server versión 1903, Windows 10 versión 1909 y Windows Server 1909, aunque es altamente probable que se detecte la presencia de la falla en otras versiones del sistema operativo.

Los reportes sobre
vulnerabilidades en el protocolo SMB son una preocupación constante para la
comunidad pues, como indican los expertos del curso de ciberseguridad, las
fallas en este protocolo fueron un factor fundamental para la expansión de las
infecciones de ransomware WannaCry y NotPetya hace un par de años.

Finalmente Microsoft reconoció la
falla este 10 de marzo, agregando que los hackers maliciosos podrían explotarla
para llevar a cabo la ejecución
remota de código.

Es importante recalcar que
todavía no hay una solución disponible para corregir esta falla. Acorde al Instituto
Internacional de Seguridad Cibernética (IICS), una solución alternativa
para mitigar el riesgo de explotación consiste en inhabilitar la compresión
SMBv3 y bloquear el puerto TCP 455.

Para inhabilitar la compresión
SMBv3, los administradores de implementaciones expuestas pueden seguir los
siguientes pasos:

* Ir a: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters
* Crear un valor DWORD
* Establecer ese valor como “0”

Se espera que la compañía tenga lista una corrección para esta falla en su próximo paquete de actualizaciones, por lo que se recomienda a los administradores de sistemas permanecer alertas ante cualquier nueva información.

El cargo Vulnerabilidad día cero en SMBv3 de Microsoft permite ejecución remota de código en sistemas Windows; no hay parche disponible apareció primero en Noticias de seguridad informática | Ciberseguridad | Hacking.
#SMBGhost. Paso número 1 completado: una PoC que da un pantallazo azul en Windows (revienta el SMB 3.1.1 probablemente pasando parámetros de compresión a lo loco). Paso número 2: convertir eso en ejecución de código... en marcha. Más difícil, pero seguro lo consigan en breve. https://t.co/O0W7Snd9T1
— Sergio de los Santos (@ssantosv) March 12, 2020