Forwarded from DragonJAR - Seguridad Informática, Hacking
La vulnerabilidad CVE-2024-30078 es un fallo crítico en el controlador Wi-Fi de Windows, con una alta gravedad. Permite a un atacante enviar un paquete de red malicioso a un sistema cercano con Wi-Fi, lo que puede resultar en la ejecución de código malicioso con privilegios de SISTEMA. No requiere autenticación ni interacción del usuario, lo que la hace especialmente peligrosa en lugares con muchos dispositivos conectados, como hoteles y en congresos (por cierto no olvides el http://DragonJARCON.org).
Para protegerse, es NECESARIO que los administradores de sistemas apliquen de inmediato el parche que Microsoft ha lanzado (https://djar.co/hZuaw). Además, activar un firewall puede bloquear estos ataques, y desactivar el Wi-Fi cuando no se use puede reducir el riesgo. Aunque no se ha reportado que esta vulnerabilidad esté siendo explotada activamente, el ataque es fácil de ejecutar y solo necesita que el atacante esté cerca del dispositivo objetivo
Puedes leer más en el siguiente enlace https://djar.co/R3TOm7
Para protegerse, es NECESARIO que los administradores de sistemas apliquen de inmediato el parche que Microsoft ha lanzado (https://djar.co/hZuaw). Además, activar un firewall puede bloquear estos ataques, y desactivar el Wi-Fi cuando no se use puede reducir el riesgo. Aunque no se ha reportado que esta vulnerabilidad esté siendo explotada activamente, el ataque es fácil de ejecutar y solo necesita que el atacante esté cerca del dispositivo objetivo
Puedes leer más en el siguiente enlace https://djar.co/R3TOm7
👍4🔥2
Más de 100.000 sitios comprometidos por Polyfill
https://blog.segu-info.com.ar/2024/06/mas-de-100000-sitios-comprometidos-por.html?m=1
https://blog.segu-info.com.ar/2024/06/mas-de-100000-sitios-comprometidos-por.html?m=1
Bien.
Arrancamos con el módulo nmap para la CPTS, recuerden que el PDF lo estaré actualizando.
Espero les sirva estas anotaciones.
Saludos.
Arrancamos con el módulo nmap para la CPTS, recuerden que el PDF lo estaré actualizando.
Espero les sirva estas anotaciones.
Saludos.
Red corporativa de TeamViewer atacado por APT
https://blog.segu-info.com.ar/2024/06/red-corporativa-de-teamviewer-atacado.html
https://blog.segu-info.com.ar/2024/06/red-corporativa-de-teamviewer-atacado.html
Comunidad Pen7esting
CPTS.pdf
Avance de notas CPTS, aún no termina el módulo footproting pero al ser tan extenso decidí ir compartiendo.
Nmap
Footproting
Nmap
Footproting
❤5
Vulnerabilidad Zero-Day en Cisco NX-OS
https://blog.segu-info.com.ar/2024/07/vulnerabilidad-zero-day-en-cisco-nx-os.html
https://blog.segu-info.com.ar/2024/07/vulnerabilidad-zero-day-en-cisco-nx-os.html