Paper: Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys https://lirias.kuleuven.be/bitstream/123456789/547640/1/usenix2016-wifi.pdf
Passionfruit
Simple iOS app blackbox assessment tool. Powered by frida.re and vuejs.
https://github.com/chaitin/passionfruit
Simple iOS app blackbox assessment tool. Powered by frida.re and vuejs.
https://github.com/chaitin/passionfruit
GitHub
GitHub - chaitin/passionfruit: [WIP] Crappy iOS app analyzer
[WIP] Crappy iOS app analyzer. Contribute to chaitin/passionfruit development by creating an account on GitHub.
Forwarded from Derecho de la Red
👾 "Un vecino de Ames logra entrar en Google desde un cajero"
#Hack
https://www.lavozdegalicia.es/noticia/economia/2015/07/26/vecino-ames-logra-entrar-google-cajero/0003_201507G26P34992.htm
#Hack
https://www.lavozdegalicia.es/noticia/economia/2015/07/26/vecino-ames-logra-entrar-google-cajero/0003_201507G26P34992.htm
La Voz de Galicia
Un vecino de Ames logra entrar en Google desde un cajero
La persona, con conocimientos informáticos, denuncia la falta de seguridad de los terminales, y los bancos defienden la plena protección de sus clientes
Forwarded from Derecho de la Red
⚠️ "Chips del fabricante Infineon generan claves RSA que no son seguras"
#Ciberseguridad #Hardware #CifradoRSA
https://www.redeszone.net/2017/10/17/chips-del-fabricante-infineon-generan-claves-rsa-no-seguras/
#Ciberseguridad #Hardware #CifradoRSA
https://www.redeszone.net/2017/10/17/chips-del-fabricante-infineon-generan-claves-rsa-no-seguras/
RedesZone
Chips del fabricante Infineon generan claves RSA que no son seguras
Expertos en seguridad descubren que chips del fabricante Infineon y utilizados en microcontroladores generan contraseñas RSA que no son seguras
¡Importante!
https://www.genbeta.com/windows/microsoft-ya-corrigio-las-vulnerabilidades-de-wpa2-en-windows-actualiza-tu-sistema
#wpa2
https://www.genbeta.com/windows/microsoft-ya-corrigio-las-vulnerabilidades-de-wpa2-en-windows-actualiza-tu-sistema
#wpa2
Genbeta
Microsoft ya corrigió las vulnerabilidades de WPA2 en Windows, actualiza tu sistema
aquellos que usen versiones con soporte de Windows y actualicen de inmediato estarán protegidos de las vulnerabilidades en el protocolo WiFi WPA2
Forwarded from Cristina
Vulnerabilidad: Escalada de privilegios en ALSA en GNU/Linux – Maslinux
http://maslinux.es/vulnerabilidad-escala-de-privilegios-en-alsa-en-gnulinux/
http://maslinux.es/vulnerabilidad-escala-de-privilegios-en-alsa-en-gnulinux/
Forwarded from SysAdmin 24x7
Múltiples vulnerabilidades en productos Cisco.
Importancia: 5 - Crítica
Recursos afectados:
Cisco Cloud Services Platform (CSP) 2100 en sus versiones 2.1.0, 2.1.1, 2.1.2, 2.2.1 y 2.2.2Cisco Small Business SPA50x, SPA51x y SPA52x en su versión 7.6.2SR1 y anterioresCisco WebEx Meetings ServerCisco WebEx Meeting CenterCisco Unified Contact Center ExpressCisco SPA300 y SPA500 SeriesLos siguientes productos de Cisco que ejecuten Cisco NX-OS Software:Multilayer Director SwitchesNexus 2000 Series Fabric ExtendersNexus 3000 Series SwitchesNexus 3500 Platform SwitchesNexus 5000 Series SwitchesNexus 5500 Platform SwitchesNexus 5600 Platform SwitchesNexus 6000 Series SwitchesNexus 7000 Series SwitchesNexus 7700 Series SwitchesNexus 9000 Series Switches - Standalone, NX-OS modeNexus 9500 R-Series Line Cards and Fabric ModulesCisco Network Analysis Module SoftwareCisco Jabber en sus versiones anteriores a la 1.9.31El cliente de Windows de Cisco JabberCisco Expressway Series Software y Cisco TelePresence Video Communication ServerCisco IOS XE Software que tengan un servidor HTTP activado
A continuación se detallan las vulnerabilidades de severidad crítica y alta:
En Cisco Cloud Services Platform, un atacante remoto puede interactuar maliciosamente con los servicios o máquinas virtuales. Esta vulnerabilidad se debe a ciertos mecanismos de autenticación de la consola web. Mediante la explotación de esta vulnerabilidad, un atacante puede acceder a una máquina virtual específica ejecutada en el producto afectado.
En Cisco Small Business SPA50x, SPA51x y SPA52x, un atacante remoto no autenticado puede causar un ataque de denegación de servicio debido al inapropiado manejo de las peticiones de mensajes por parte de los dispositivos afectados
https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-20
Importancia: 5 - Crítica
Recursos afectados:
Cisco Cloud Services Platform (CSP) 2100 en sus versiones 2.1.0, 2.1.1, 2.1.2, 2.2.1 y 2.2.2Cisco Small Business SPA50x, SPA51x y SPA52x en su versión 7.6.2SR1 y anterioresCisco WebEx Meetings ServerCisco WebEx Meeting CenterCisco Unified Contact Center ExpressCisco SPA300 y SPA500 SeriesLos siguientes productos de Cisco que ejecuten Cisco NX-OS Software:Multilayer Director SwitchesNexus 2000 Series Fabric ExtendersNexus 3000 Series SwitchesNexus 3500 Platform SwitchesNexus 5000 Series SwitchesNexus 5500 Platform SwitchesNexus 5600 Platform SwitchesNexus 6000 Series SwitchesNexus 7000 Series SwitchesNexus 7700 Series SwitchesNexus 9000 Series Switches - Standalone, NX-OS modeNexus 9500 R-Series Line Cards and Fabric ModulesCisco Network Analysis Module SoftwareCisco Jabber en sus versiones anteriores a la 1.9.31El cliente de Windows de Cisco JabberCisco Expressway Series Software y Cisco TelePresence Video Communication ServerCisco IOS XE Software que tengan un servidor HTTP activado
A continuación se detallan las vulnerabilidades de severidad crítica y alta:
En Cisco Cloud Services Platform, un atacante remoto puede interactuar maliciosamente con los servicios o máquinas virtuales. Esta vulnerabilidad se debe a ciertos mecanismos de autenticación de la consola web. Mediante la explotación de esta vulnerabilidad, un atacante puede acceder a una máquina virtual específica ejecutada en el producto afectado.
En Cisco Small Business SPA50x, SPA51x y SPA52x, un atacante remoto no autenticado puede causar un ataque de denegación de servicio debido al inapropiado manejo de las peticiones de mensajes por parte de los dispositivos afectados
https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-20