Security News for Everyone
8K subscribers
223 photos
2 videos
30 files
9.42K links
Canal dedicado a noticias de Seguridad Informática en todos sus ámbitos, free, 24h x 365. Contacto/Contact: secnews4everyone@protonmail.com

Referencias:
https://goo.gl/uhfXtE
https://goo.gl/XvBaes
Download Telegram
Forwarded from SysAdmin 24x7
Vulnerabilidad de acceso no autorizado en #Cisco Meeting Server https://t.co/KTej4u5FOI

Recursos afectados: 

Cisco Meeting Server (CMS) en sus versiones anteriores a la 2.0.16, 2.1.11 o 2.2.6 y que además este desplegado con estos criterios:

- El despliegue usa TURN (Transversal Using Relay NAT)
- El servidor TURN usa conexiones TLS
- TURN está siendo ejecutado en la misma máquina virtual que algunos servicios del CMS
- TURN está siendo ejecutado en la misma máquina virtual que “Call Bridge”, “Web Bridge” o algún nodo de la base de datos que sea parte del cluster del CMS desplegado.
Tenemos disponible un grupo donde hablar de soporte para los sistemas operativos más populares y actualidad sobre informática y electrónica. Enlace del grupo: https://t.me/joinchat/AAAAADvfiS6dkodL9DTqwg (Grupo desatendido.. simplemente de entusiastas de la seguridad)
Forwarded from SysAdmin 24x7
#CIA head declares #WikiLeaks "an enemy of the United States." after WikiLeaks' #Vault7 series on CIA hacking attacks.
https://t.co/25BZHiJ61j
Forwarded from SysAdmin 24x7
Detecting Mimikatz & other Suspicious LSASS Access - Part 1
https://www.eideon.com/2017-09-09-THL01-Mimikatz/
Forwarded from SysAdmin 24x7
#CERTSI
Múltiples vulnerabilidades en productos #VMware
https://t.co/DP3Wk67qQl

Recursos afectados: 

-VMware ESXi en sus versiones 5.5, 6.0 y 6.5
-VMware vCenter Server en sus versiones 5.5, 6.0 y 6.5
-VMware Workstation Pro/Player en sus versiones 12.x
-VMware Fusion Pro y Fusion en sus versiones 8.x
Forwarded from A. Security
[CNI]

Un alto cargo del CNI advierte sobre la falta de expertos en ciberdefensa

El alto cargo de la inteligencia española señaló que para que un equipo sea víctima de un ciberataque es preciso que se den cuatro elementos: que haya una vulnerabilidad en el sistema, que un programa o utilidad la explote -lo que se conoce como 'exploit'-, que se cree un vector de ataque, como por ejemplo un correo electrónico, y que exista una infraestructura que permita realizar ese ataque para manipular el sistema preservando su atribución, o sea enmascarando su procedencia.

http://www.elmundo.es/tecnologia/2017/09/15/59bbc5ba22601dbd638b45bc.html