Lenovo Android Tablet and Lenovo VIBE, Moto, and ZUK Mobile Phone Remote Code Execution Vulnerability
https://support.lenovo.com/es/es/product_security/len-15374
https://support.lenovo.com/es/es/product_security/len-15374
Google Releases Security Updates for Chrome
https://t.co/vaH9jT2cJB
https://t.co/vaH9jT2cJB
www.us-cert.gov
Google Releases Security Updates for Chrome | US-CERT
Google has released Chrome version 62.0.3202.62 for Windows, Mac, and Linux to address multiple vulnerabilities. Exploitation of some of these vulnerabilities may allow a remote attacker to take control of an affected system.US-CERT encourages users and administrators…
Teléfono inteligente #FäristMobile desarrollado por CCN apto para manejar información clasificada RESTRICTED por UE
https://t.co/cCO7oGyHgA
https://t.co/cCO7oGyHgA
www.ccn-cert.cni.es
El sistema para protección de las comunicaciones móviles Färist Mobile aprobado para manejar información clasificada RESTRICTED…
Bienvenido al portal de CCN-CERT
Cisco Releases Security Updates
https://t.co/K5xStbUdz8
https://t.co/K5xStbUdz8
www.us-cert.gov
Cisco Releases Security Updates
Cisco has released updates to address vulnerabilities affecting multiple products. A remote attacker could exploit one of these vulnerabilities to take control of an affected system.US-CERT encourages users and administrators to review the following Cisco…
📢 Intento de #phishing mediante SMS en nombre de la #AEAT. Contiene un enlace con virus.
https://t.co/SQG9iGaIqS
https://t.co/SQG9iGaIqS
Múltiples vulnerabilidades en productos Cisco.
Importancia: 5 - Crítica
Recursos afectados:
Cisco Cloud Services Platform (CSP) 2100 en sus versiones 2.1.0, 2.1.1, 2.1.2, 2.2.1 y 2.2.2Cisco Small Business SPA50x, SPA51x y SPA52x en su versión 7.6.2SR1 y anterioresCisco WebEx Meetings ServerCisco WebEx Meeting CenterCisco Unified Contact Center ExpressCisco SPA300 y SPA500 SeriesLos siguientes productos de Cisco que ejecuten Cisco NX-OS Software:Multilayer Director SwitchesNexus 2000 Series Fabric ExtendersNexus 3000 Series SwitchesNexus 3500 Platform SwitchesNexus 5000 Series SwitchesNexus 5500 Platform SwitchesNexus 5600 Platform SwitchesNexus 6000 Series SwitchesNexus 7000 Series SwitchesNexus 7700 Series SwitchesNexus 9000 Series Switches - Standalone, NX-OS modeNexus 9500 R-Series Line Cards and Fabric ModulesCisco Network Analysis Module SoftwareCisco Jabber en sus versiones anteriores a la 1.9.31El cliente de Windows de Cisco JabberCisco Expressway Series Software y Cisco TelePresence Video Communication ServerCisco IOS XE Software que tengan un servidor HTTP activado
A continuación se detallan las vulnerabilidades de severidad crítica y alta:
En Cisco Cloud Services Platform, un atacante remoto puede interactuar maliciosamente con los servicios o máquinas virtuales. Esta vulnerabilidad se debe a ciertos mecanismos de autenticación de la consola web. Mediante la explotación de esta vulnerabilidad, un atacante puede acceder a una máquina virtual específica ejecutada en el producto afectado.
En Cisco Small Business SPA50x, SPA51x y SPA52x, un atacante remoto no autenticado puede causar un ataque de denegación de servicio debido al inapropiado manejo de las peticiones de mensajes por parte de los dispositivos afectados
https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-20
Importancia: 5 - Crítica
Recursos afectados:
Cisco Cloud Services Platform (CSP) 2100 en sus versiones 2.1.0, 2.1.1, 2.1.2, 2.2.1 y 2.2.2Cisco Small Business SPA50x, SPA51x y SPA52x en su versión 7.6.2SR1 y anterioresCisco WebEx Meetings ServerCisco WebEx Meeting CenterCisco Unified Contact Center ExpressCisco SPA300 y SPA500 SeriesLos siguientes productos de Cisco que ejecuten Cisco NX-OS Software:Multilayer Director SwitchesNexus 2000 Series Fabric ExtendersNexus 3000 Series SwitchesNexus 3500 Platform SwitchesNexus 5000 Series SwitchesNexus 5500 Platform SwitchesNexus 5600 Platform SwitchesNexus 6000 Series SwitchesNexus 7000 Series SwitchesNexus 7700 Series SwitchesNexus 9000 Series Switches - Standalone, NX-OS modeNexus 9500 R-Series Line Cards and Fabric ModulesCisco Network Analysis Module SoftwareCisco Jabber en sus versiones anteriores a la 1.9.31El cliente de Windows de Cisco JabberCisco Expressway Series Software y Cisco TelePresence Video Communication ServerCisco IOS XE Software que tengan un servidor HTTP activado
A continuación se detallan las vulnerabilidades de severidad crítica y alta:
En Cisco Cloud Services Platform, un atacante remoto puede interactuar maliciosamente con los servicios o máquinas virtuales. Esta vulnerabilidad se debe a ciertos mecanismos de autenticación de la consola web. Mediante la explotación de esta vulnerabilidad, un atacante puede acceder a una máquina virtual específica ejecutada en el producto afectado.
En Cisco Small Business SPA50x, SPA51x y SPA52x, un atacante remoto no autenticado puede causar un ataque de denegación de servicio debido al inapropiado manejo de las peticiones de mensajes por parte de los dispositivos afectados
https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-20
National Cyber Awareness System:
TA17-293A: Advanced Persistent Threat Activity Targeting Energy and Other Critical Infrastructure Sectors
10/20/2017 06:50 PM EDT
Original release date: October 20, 2017
Systems Affected
Domain ControllersFile ServersEmail Servers
https://www.us-cert.gov/ncas/alerts/TA17-293A
TA17-293A: Advanced Persistent Threat Activity Targeting Energy and Other Critical Infrastructure Sectors
10/20/2017 06:50 PM EDT
Original release date: October 20, 2017
Systems Affected
Domain ControllersFile ServersEmail Servers
https://www.us-cert.gov/ncas/alerts/TA17-293A
OpenBSD decidió publicar el parche para KRACK antes que se hiciera pública la vulnerabilidad
http://blog.elhacker.net/2017/10/openbsd-decidio-publicar-el-parche-para-Krack-antes-de-hacerse-publica.html?utm_source=dlvr.it&utm_medium=twitter&m=1
http://blog.elhacker.net/2017/10/openbsd-decidio-publicar-el-parche-para-Krack-antes-de-hacerse-publica.html?utm_source=dlvr.it&utm_medium=twitter&m=1
blog.elhacker.net
OpenBSD decidió publicar el parche para KRACK antes que se hiciera pública la vulnerabilidad
Esta semana se conoció que los diferentes desarrolladores de sistemas operativos publicaron un parche para KRACK , un exploit creado por i...
Updated security baselines for Windows 10 v1709 and Server 2016 v1709
#infosec #cybersecurity
https://t.co/JvZ2ygAhvz
#infosec #cybersecurity
https://t.co/JvZ2ygAhvz
Docs
Microsoft Security Compliance Toolkit 1.0
This article describes how to use the Security Compliance Toolkit in your organization
Open Source Cybersecurity Linux Kernel Extension: Zentables-addons
https://n0where.net/open-source-cybersecurity-linux-kernel-extension-zentables%c2%ad-addons/
https://n0where.net/open-source-cybersecurity-linux-kernel-extension-zentables%c2%ad-addons/
CyberPunk
Open Source Cybersecurity Linux Kernel Extension: Zentables-addons
Open Source Cybersecurity Linux Kernel Extension ZENEDGE is contributing a Linux kernel extension called Zentables-addons to open source, developed t
¡ALERTA! Si recibes este email, ignóralo! Se trata de una campaña fraudulenta de #phishing
https://t.co/kNG56GtBez
https://t.co/kNG56GtBez
Endesa
Casos de phishing usando el nombre de Endesa | Endesa Clientes
Cómo identificar y combatir los casos de phishing en que los cibercriminales usan el nombre de Endesa | Endesa Clientes
LFI en Cisco Small Business SA500 Series. Cuando la seguridad de tu red está hecha un Cisco.
https://www.fwhibbit.es/lfi-en-cisco-small-business-sa500-series-cuando-la-seguridad-de-tu-red-esta-hecha-un-cisco?utm_content=bufferebf63&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer
https://www.fwhibbit.es/lfi-en-cisco-small-business-sa500-series-cuando-la-seguridad-de-tu-red-esta-hecha-un-cisco?utm_content=bufferebf63&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer
fwhibbit.es
LFI en Cisco Small Business SA500 Series. Cuando la seguridad de tu red está hecha un Cisco.
"Disclosure" Entrada editada. ###CVE-2017-15805### Hola, muy buenas a tod@s!! Hace tiempo de la última vez, verdad? Reportar una vulnerabilidad como…
A leaked document raises a doubt about NSA knew the #Krack attack since 2010
http://securityaffairs.co/wordpress/64601/hacking/krack-attack-nsa.html
http://securityaffairs.co/wordpress/64601/hacking/krack-attack-nsa.html
Security Affairs
A leaked document raises a doubt about NSA knew the #Krack attack since 2010
An NSA leaked document about the BADDECISION hacking tool raises the doubt about National Security Agency knew the Krack attack since 2010.
Cómo saltar la seguridad de Office y ejecutar código con CTRL+F9 y SIN macros.
https://t.co/FUFiv6oBYn
https://t.co/FUFiv6oBYn
blog.segu-info.com.ar
Macro-Less: ejecución de código en MSWord sin macro
Windows proporciona varios métodos para transferir datos entre aplicaciones. Un método es usar el protocolo de intercambio dinámico de datos...
Anonimizando la Kali con anonym8
https://t.co/p2bN2PgI4T
https://t.co/p2bN2PgI4T
Hacking Ético
Anonimizando la Kali con anonym8
En determinadas ocasiones, necesitamos utilizar nuestra máquina de auditorías de manera anónima. La mayor parte de herramientas cuentan con una opción para configurar un proxy, ya sea http o sock, …
LokiBot Android Banking Trojan Turns Into Ransomware When You Try to Remove It
https://t.co/8TZbz2mTw9
https://t.co/8TZbz2mTw9
BleepingComputer
LokiBot Android Banking Trojan Turns Into Ransomware When You Try to Remove It
Security researchers have spotted a new Android banking trojan named LokiBot that turns into ransomware and locks users' phones when they try to remove its admin privileges.