Forwarded from Cristina
Vulnerabilidad: Escalada de privilegios en ALSA en GNU/Linux – Maslinux
http://maslinux.es/vulnerabilidad-escala-de-privilegios-en-alsa-en-gnulinux/
http://maslinux.es/vulnerabilidad-escala-de-privilegios-en-alsa-en-gnulinux/
Forwarded from SysAdmin 24x7
Múltiples vulnerabilidades en productos Cisco.
Importancia: 5 - Crítica
Recursos afectados:
Cisco Cloud Services Platform (CSP) 2100 en sus versiones 2.1.0, 2.1.1, 2.1.2, 2.2.1 y 2.2.2Cisco Small Business SPA50x, SPA51x y SPA52x en su versión 7.6.2SR1 y anterioresCisco WebEx Meetings ServerCisco WebEx Meeting CenterCisco Unified Contact Center ExpressCisco SPA300 y SPA500 SeriesLos siguientes productos de Cisco que ejecuten Cisco NX-OS Software:Multilayer Director SwitchesNexus 2000 Series Fabric ExtendersNexus 3000 Series SwitchesNexus 3500 Platform SwitchesNexus 5000 Series SwitchesNexus 5500 Platform SwitchesNexus 5600 Platform SwitchesNexus 6000 Series SwitchesNexus 7000 Series SwitchesNexus 7700 Series SwitchesNexus 9000 Series Switches - Standalone, NX-OS modeNexus 9500 R-Series Line Cards and Fabric ModulesCisco Network Analysis Module SoftwareCisco Jabber en sus versiones anteriores a la 1.9.31El cliente de Windows de Cisco JabberCisco Expressway Series Software y Cisco TelePresence Video Communication ServerCisco IOS XE Software que tengan un servidor HTTP activado
A continuación se detallan las vulnerabilidades de severidad crítica y alta:
En Cisco Cloud Services Platform, un atacante remoto puede interactuar maliciosamente con los servicios o máquinas virtuales. Esta vulnerabilidad se debe a ciertos mecanismos de autenticación de la consola web. Mediante la explotación de esta vulnerabilidad, un atacante puede acceder a una máquina virtual específica ejecutada en el producto afectado.
En Cisco Small Business SPA50x, SPA51x y SPA52x, un atacante remoto no autenticado puede causar un ataque de denegación de servicio debido al inapropiado manejo de las peticiones de mensajes por parte de los dispositivos afectados
https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-20
Importancia: 5 - Crítica
Recursos afectados:
Cisco Cloud Services Platform (CSP) 2100 en sus versiones 2.1.0, 2.1.1, 2.1.2, 2.2.1 y 2.2.2Cisco Small Business SPA50x, SPA51x y SPA52x en su versión 7.6.2SR1 y anterioresCisco WebEx Meetings ServerCisco WebEx Meeting CenterCisco Unified Contact Center ExpressCisco SPA300 y SPA500 SeriesLos siguientes productos de Cisco que ejecuten Cisco NX-OS Software:Multilayer Director SwitchesNexus 2000 Series Fabric ExtendersNexus 3000 Series SwitchesNexus 3500 Platform SwitchesNexus 5000 Series SwitchesNexus 5500 Platform SwitchesNexus 5600 Platform SwitchesNexus 6000 Series SwitchesNexus 7000 Series SwitchesNexus 7700 Series SwitchesNexus 9000 Series Switches - Standalone, NX-OS modeNexus 9500 R-Series Line Cards and Fabric ModulesCisco Network Analysis Module SoftwareCisco Jabber en sus versiones anteriores a la 1.9.31El cliente de Windows de Cisco JabberCisco Expressway Series Software y Cisco TelePresence Video Communication ServerCisco IOS XE Software que tengan un servidor HTTP activado
A continuación se detallan las vulnerabilidades de severidad crítica y alta:
En Cisco Cloud Services Platform, un atacante remoto puede interactuar maliciosamente con los servicios o máquinas virtuales. Esta vulnerabilidad se debe a ciertos mecanismos de autenticación de la consola web. Mediante la explotación de esta vulnerabilidad, un atacante puede acceder a una máquina virtual específica ejecutada en el producto afectado.
En Cisco Small Business SPA50x, SPA51x y SPA52x, un atacante remoto no autenticado puede causar un ataque de denegación de servicio debido al inapropiado manejo de las peticiones de mensajes por parte de los dispositivos afectados
https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-20
Forwarded from Una al día
Adobe actualiza Flash Player para corregir un 0-day
http://unaaldia.hispasec.com/2017/10/adobe-actualiza-flash-player-para.html
http://unaaldia.hispasec.com/2017/10/adobe-actualiza-flash-player-para.html
Hispasec
Adobe actualiza Flash Player para corregir un 0-day
Boletín de noticias de seguridad informática unaaldia, ofrecido por Hispasec
Forwarded from Una al día
Filtrados más de 30 millones de documentos de identidad de ciudadanos sudafricanos
http://unaaldia.hispasec.com/2017/10/filtrados-mas-de-30-millones-de.html
http://unaaldia.hispasec.com/2017/10/filtrados-mas-de-30-millones-de.html
Hispasec
Filtrados más de 30 millones de documentos de identidad de ciudadanos sudafricanos
Filtrados 27 gigabytes con información personal sobre más de 30 millones de ciudadanos sudafricanos.
Forwarded from Una al día
Nueva versión 2.1 del software genRSA en Java: generación de claves RSA
http://unaaldia.hispasec.com/2017/10/nueva-version-21-del-software-genrsa-en.html
http://unaaldia.hispasec.com/2017/10/nueva-version-21-del-software-genrsa-en.html
Hispasec
Nueva versión 2.1 del software genRSA en Java: generación de claves RSA
Boletín de noticias de seguridad informática unaaldia, ofrecido por Hispasec
Forwarded from canyoupwn.me
Uber app can silently record iPhone screens, researcher finds
http://www.zdnet.com/article/uber-app-can-silently-record-iphone-screens-researcher-finds/
http://www.zdnet.com/article/uber-app-can-silently-record-iphone-screens-researcher-finds/
ZDNET
Uber app can silently record iPhone screens, researcher finds
Uber is thought to be the only third-party app that was given access to the private, undocumented feature.
Forwarded from The Hacker News
The Hacker News
Unpatched Microsoft Word DDE Exploit Being Used In Widespread Malware Attacks
A newly discovered unpatched attacking method that exploits a built-in feature of Microsoft Office is currently being used in various widespread malware attack campaigns.
Last week we reported how hackers could leveraging an old Microsoft Office feature called Dynamic Data Exchange (DDE), to perform malicious code execution on the targeted device without requiring Macros enabled or memory
Unpatched Microsoft Word DDE Exploit Being Used In Widespread Malware Attacks
A newly discovered unpatched attacking method that exploits a built-in feature of Microsoft Office is currently being used in various widespread malware attack campaigns.
Last week we reported how hackers could leveraging an old Microsoft Office feature called Dynamic Data Exchange (DDE), to perform malicious code execution on the targeted device without requiring Macros enabled or memory
The Hacker News
Unpatched Microsoft Word DDE Exploit Being Used In Widespread Malware Attacks
Unpatched Microsoft Word Dynamic Data Exchange (DDE) Exploit Being Used In Widespread Malware Attacks
Forwarded from canyoupwn.me
Attacking a co-hosted VM: A hacker, a hammer and two memory modules
https://thisissecurity.stormshield.com/2017/10/19/attacking-co-hosted-vm-hacker-hammer-two-memory-modules/
https://thisissecurity.stormshield.com/2017/10/19/attacking-co-hosted-vm-hacker-hammer-two-memory-modules/
This is Security :: by Stormshield
Attacking a co-hosted VM: A hacker, a hammer and two memory modules - This is Security :: by Stormshield
Row-hammer is hardware bug that can cause bit-flips in physical RAM. Mark Seaborn and Thomas Dullien were the first to exploit the DRAM row-hammer bug to gain kernel privileges. Kaveh Razavi et al. pushed the exploitation of row-hammer bugs to the next level.…
Forwarded from canyoupwn.me
Reissue Request Scripter
https://github.com/h3xstream/http-script-generator
https://github.com/h3xstream/http-script-generator
GitHub
GitHub - h3xstream/http-script-generator: ZAP/Burp plugin that generate script to reproduce a specific HTTP request (Intended for…
ZAP/Burp plugin that generate script to reproduce a specific HTTP request (Intended for fuzzing or scripted attacks) - h3xstream/http-script-generator
Forwarded from canyoupwn.me
Overview abouth a typical banking trojen
http://www.blackstormsecurity.com/docs/FOAATTB.pdf
http://www.blackstormsecurity.com/docs/FOAATTB.pdf
Forwarded from 🔒Seguridad Informática
🎥 "5 términos poco conocidos de Seguridad Informática" [Este vídeo puede herir la sensibilidad de algunas personas por su ritmo trepidante entre anglicismos]: https://www.youtube.com/watch?v=DHIbpuPVyGI
Los términos son el Fuzzing, el Hoovering, el Zapping, el Decoys mined y Spawning por si queréis usarlos para haceros los interesantes 😜
#SeguridadInformática
Los términos son el Fuzzing, el Hoovering, el Zapping, el Decoys mined y Spawning por si queréis usarlos para haceros los interesantes 😜
#SeguridadInformática
YouTube
5 términos poco conocidos de Seguridad Informática
Hoy presentamos un VIDEOPOST que les muestra los nombres de ciertas técnicas o términos "no tan comunes" en el mundo de la Seguridad InformáticaQue lo disfru...
Forwarded from 0xR ⠠⠵🏴☠️
Stage-RemoteDll, #PoSh Dll injection using NtCreateThreadEx / QueueUserAPC / SetThreadContext / SetWindowsHookEx => https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/Stage-RemoteDll.ps1
Forwarded from 🔒Seguridad Informática
📃 "KRACK, así es como han conseguido romper WPA2" https://www.redeszone.net/2017/10/16/krack-romper-wpa2/
📃 "Cómo proteger todos tus dispositivos contra KRACK Wi-Fi" https://urbantecno.com/tecnologia/proteccion-krack-wi-fi
☑️ Evita webs que no tengan el protocolo de seguridad HTTPS
☑️ Evita las redes WIFI públicas
☑️ Usa VPN https://t.me/seguridadinformatic4/273
☑️ Actualiza periódicamente.
Además puedes:
⚙️ Tutorial "Ap wifi con Raspberry Pi+radius" https://elbinario.net/2017/10/17/ap-wifi-con-raspberry-piradius/
#Tutorial #Guía #VPN #SeguridadInformática #Vulneraciones
📃 "Cómo proteger todos tus dispositivos contra KRACK Wi-Fi" https://urbantecno.com/tecnologia/proteccion-krack-wi-fi
☑️ Evita webs que no tengan el protocolo de seguridad HTTPS
☑️ Evita las redes WIFI públicas
☑️ Usa VPN https://t.me/seguridadinformatic4/273
☑️ Actualiza periódicamente.
Además puedes:
⚙️ Tutorial "Ap wifi con Raspberry Pi+radius" https://elbinario.net/2017/10/17/ap-wifi-con-raspberry-piradius/
#Tutorial #Guía #VPN #SeguridadInformática #Vulneraciones
Redes Zone
KRACK, así es como han conseguido romper WPA2
WPA2, Wi-Fi Protected Access 2, es uno de los sistemas más utilizados para proteger las redes Wi-Fi y evitar que otros usuarios se conecten a ellas sin conocer la clave. A diferencia de los sistemas WEP y WPA, WPA2 ha sido considerado como uno de los sistemas…
Forwarded from Una al día
Oracle corrige 252 vulnerabilidades en su boletín de octubre
http://unaaldia.hispasec.com/2017/10/oracle-corrige-252-vulnerabilidades-en.html
http://unaaldia.hispasec.com/2017/10/oracle-corrige-252-vulnerabilidades-en.html
Hispasec
Oracle corrige 252 vulnerabilidades en su boletín de octubre
Boletín de noticias de seguridad informática unaaldia, ofrecido por Hispasec
Forwarded from Scripters
Que no te engañen, WhatsApp no se puede cambiar de color. ¡Stop bulos! ✋🏻Lo dice la policia
https://twitter.com/policia/status/922424362673758213
https://twitter.com/policia/status/922424362673758213
Twitter
Policía Nacional
Sabemos que te encantaría tener tu #Whatsapp purpurina pero #notehagasilusiones 💞 Es falsísimo: malware, sms premium o robo de datos