Filtran 1.400 millones de correos y contraseñas
#contraseñas #fuga_información
http://blog.segu-info.com.ar/2017/12/filtran-1400-millones-de-correos-y.html
#contraseñas #fuga_información
http://blog.segu-info.com.ar/2017/12/filtran-1400-millones-de-correos-y.html
blog.segu-info.com.ar
Filtran 1.400 millones de correos y contraseñas
El mes pasado hablamos de una recopilación de más de 560 millones de correos y contraseñas procedentes de ataques a servicios como Spotify,...
Variation of 19-Year-Old Cryptographic Attack Affects Facebook, PayPal, Others
https://www.bleepingcomputer.com/news/security/variation-of-19-year-old-cryptographic-attack-affects-facebook-paypal-others/
https://www.bleepingcomputer.com/news/security/variation-of-19-year-old-cryptographic-attack-affects-facebook-paypal-others/
BleepingComputer
Variation of 19-Year-Old Cryptographic Attack Affects Facebook, PayPal, Others
Three security researchers have discovered a variation to an old cryptographic attack that can be exploited to obtain the private encryption key necessary to decrypt sensitive HTTPS traffic under certain conditions.
Túneles, Port-Forwarding y Meterpreter: Salta conmigo
http://www.flu-project.com/2017/12/tuneles-port-forwarding-y-meterpreter.html
http://www.flu-project.com/2017/12/tuneles-port-forwarding-y-meterpreter.html
Flu Project
Túneles, Port-Forwarding y Meterpreter: Salta conmigo
Here's How to Enable the Built-In Windows 10 OpenSSH Client
https://www.bleepingcomputer.com/news/microsoft/heres-how-to-enable-the-built-in-windows-10-openssh-client/
https://www.bleepingcomputer.com/news/microsoft/heres-how-to-enable-the-built-in-windows-10-openssh-client/
BleepingComputer
Here's How to Enable the Built-In Windows 10 OpenSSH Client
With each new release of Windows 10, we see more and more useful tools being ported from Linux. First, we had the Windows Subsystem for Linux, which is awesome, and now we have a built-in OpenSSH client and server, which uses version 7.5p1 of OpenSSH.
Las páginas de Phishing están usando páginas con HTTPS para parecer legítimos
http://www.seguridadapple.com/2017/12/los-portales-de-phishing-estan-usando.html
http://www.seguridadapple.com/2017/12/los-portales-de-phishing-estan-usando.html
Seguridadapple
Las páginas de Phishing están usando páginas con HTTPS para parecer legítimos
Actualmente más de la mitad de sitios web usan protocolos de cifrado de Internet para mantener los datos protegidos. Esto se debe a que des...
¿Realmente es tan sencillo manipular un Whatsapp como para que no puedan ser utilizados en procedimientos judiciales?
#Forensic
https://glider.es/whatsapp-razonando-una-duda-razonable/
#Forensic
https://glider.es/whatsapp-razonando-una-duda-razonable/
GLIDER.es
Whatsapp: Razonando una duda razonable.
En este nuevo artículo de GLIDER.es os quiero hablar de algo que últimamente está siendo muy recurrente en medios de comunicación, y no es otra cosa que la posibilidad de manipular una conversación…
3 Simple, Excellent Linux Network Monitors
https://www.linux.com/learn/intro-to-linux/2017/10/3-simple-excellent-linux-network-monitors
https://www.linux.com/learn/intro-to-linux/2017/10/3-simple-excellent-linux-network-monitors
Linux.com | The source for Linux information
3 Simple, Excellent Linux Network Monitors
You can learn an amazing amount of information about your network connections with these three glorious Linux networking commands. iftop tracks network connections by process number, Nethogs quickly reveals what is hogging your bandwidth, and vnstat runs…
#Microsoft #Exchange Server 2016 CU5 and Microsoft Exchange Server 2016 CU5 allow a spoofing vulnerability due to the way Outlook Web Access (OWA) validates web requests, aka "Microsoft Exchange Spoofing Vulnerability".
https://nvd.nist.gov/vuln/detail/CVE-2017-11932
https://nvd.nist.gov/vuln/detail/CVE-2017-11932
Forwarded from canyoupwn.me
CVE-2017-15944: Palo Alto Networks firewalls remote root code execution
http://seclists.org/fulldisclosure/2017/Dec/38
http://seclists.org/fulldisclosure/2017/Dec/38
seclists.org
Full Disclosure: CVE-2017-15944: Palo Alto Networks firewalls remote root code
execution
execution
Avast open-sources its machine-code decompiler
https://blog.avast.com/avast-open-sources-its-machine-code-decompiler
https://blog.avast.com/avast-open-sources-its-machine-code-decompiler
Avast
Avast open-sources its machine-code decompiler
After seven years of development, Avast open-sources its machine-code decompiler for platform-independent analysis of executable files.
Qualys Security Advisory - Buffer overflow in glibc's ld.so
http://seclists.org/fulldisclosure/2017/Dec/40
http://seclists.org/fulldisclosure/2017/Dec/40
seclists.org
Full Disclosure: Qualys Security Advisory - Buffer overflow in glibc's ld.so
Extracting data from closely-protected SCADA and ICS critical networks
https://www.intelligenceonline.com/surveillance--interception/2017/12/13/extracting-data-from-closely-protected-scada-and-ics-critical-networks,108285810-art
https://www.intelligenceonline.com/surveillance--interception/2017/12/13/extracting-data-from-closely-protected-scada-and-ics-critical-networks,108285810-art
Intelligence Online
ISRAEL : Extracting data from closely-protected SCADA and ICS critical networks
A piece of malware can transform a Siemens industrial controller into a radio that transmits sensitive data from critical infrastructure.
Fuga de información en implementaciones TLS con cifrado RSA
Fecha de publicación: 13/12/2017
Importancia: 4 - Alta
https://www.certsi.es/alerta-temprana/avisos-seguridad/fuga-informacion-implementaciones-tls-cifrado-rsa
Fecha de publicación: 13/12/2017
Importancia: 4 - Alta
https://www.certsi.es/alerta-temprana/avisos-seguridad/fuga-informacion-implementaciones-tls-cifrado-rsa
CERTSI
Fuga de información en implementaciones TLS con cifrado RSA
Se ha descubierto una vulnerabilidad en implementaciones TLS con cifrado RSA que permitiría capturar y descifrar el tráfico. Este ataque es conocido como "ROBOT attack",
Condición de carrera en Jenkins
Fecha de publicación: 14/12/2017
Importancia: 4 - Alta
https://www.certsi.es/alerta-temprana/avisos-seguridad/condicion-carrera-jenkins
Fecha de publicación: 14/12/2017
Importancia: 4 - Alta
https://www.certsi.es/alerta-temprana/avisos-seguridad/condicion-carrera-jenkins
CERTSI
Condición de carrera en Jenkins
Una condición de carrera al iniciar Jenkins puede resultar en un orden incorrecto de comandos durante la inicialización.
Escalada de privilegios en FortiClient VPN
Fecha de publicación: 14/12/2017
Importancia: 4 - Alta
Recursos afectados:
FortiClient Windows 5.6.0
FortiClient Windows 5.4.3 y anteriores.
https://www.certsi.es/alerta-temprana/avisos-seguridad/escalada-privilegios-forticlient-vpn
Fecha de publicación: 14/12/2017
Importancia: 4 - Alta
Recursos afectados:
FortiClient Windows 5.6.0
FortiClient Windows 5.4.3 y anteriores.
https://www.certsi.es/alerta-temprana/avisos-seguridad/escalada-privilegios-forticlient-vpn
CERTSI
Escalada de privilegios en FortiClient VPN
Se ha detectado una vulnerabilidad en el cliente VPN FortiClient para Windows que permitiría a un atacante remoto no autenticado acceder al sistema con privilegios cuando la funcionalidad "VPN before logon" está habilitada.
Múltiples vulnerabilidades en Palo Alto PAN-OS
Fecha de publicación: 14/12/2017
Importancia: 4 - Alta
Recursos afectados:
Palo Alto PAN-OS 6.1.X
Palo Alto PAN-OS 7.0.X
Palo Alto PAN-OS 7.1.X
Palo Alto PAN-OS 8.0.0 hasta la 8.0.5
https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-palo-alto-pan-os
Fecha de publicación: 14/12/2017
Importancia: 4 - Alta
Recursos afectados:
Palo Alto PAN-OS 6.1.X
Palo Alto PAN-OS 7.0.X
Palo Alto PAN-OS 7.1.X
Palo Alto PAN-OS 8.0.0 hasta la 8.0.5
https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-palo-alto-pan-os
CERTSI
Múltiples vulnerabilidades en Palo Alto PAN-OS
Han sido identificadas dos vulnerabilidades en productos Palo Alto, las cuales permiten a un usuario remoto no autenticado ejecutar arbitrariamente código y a un usuario autenticado inyectar comandos también de manera arbitraria.
Advisory ID: VMSA-2017-0020
Severity: Moderate
Synopsis: #VMware AirWatch Console updates address Broken Access Control
vulnerability.
Issue date: 2017-12-12
Updated on: 2017-12-12 (Initial Advisory)
CVE number: CVE-2017-4942
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4942
https://support.air-watch.com/articles/115015676547
https://www.air-watch.com/en/about/contact-us
https://support.air-watch.com/articles/115015625647
Severity: Moderate
Synopsis: #VMware AirWatch Console updates address Broken Access Control
vulnerability.
Issue date: 2017-12-12
Updated on: 2017-12-12 (Initial Advisory)
CVE number: CVE-2017-4942
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4942
https://support.air-watch.com/articles/115015676547
https://www.air-watch.com/en/about/contact-us
https://support.air-watch.com/articles/115015625647
cve.mitre.org
CVE -
CVE-2017-4942
CVE-2017-4942
Common Vulnerabilities and Exposures (CVE®) is a dictionary of common names (i.e., CVE Identifiers) for publicly known cybersecurity vulnerabilities. Assigned by CVE Numbering Authorities (CNAs) from around the world, use of CVE Entries ensures confidence…
La Agencia Tributaria no está haciendo reembolsos de 384,56€ a los usuarios #phishing
https://www.osi.es/es/actualidad/avisos/2017/12/la-agencia-tributaria-no-esta-haciendo-reembolsos-de-38456eu-los-usuarios
https://www.osi.es/es/actualidad/avisos/2017/12/la-agencia-tributaria-no-esta-haciendo-reembolsos-de-38456eu-los-usuarios
www.osi.es
La Agencia Tributaria no está haciendo reembolsos de 384,56€ a los usuarios #phishing
Desde la cuenta oficial de Soporte Técnico de la Agencia Tributaria en Twitter, han confirmado la existencia una campaña fraudulenta, en la que se suplanta la identidad de la propia Agencia Tributaria. El correo malicioso informa al contribuyente que le corresponde…
Transport Layer Security (TLS) Vulnerability
https://www.us-cert.gov/ncas/current-activity/2017/12/13/Transport-Layer-Security-TLS-Vulnerability
https://www.us-cert.gov/ncas/current-activity/2017/12/13/Transport-Layer-Security-TLS-Vulnerability
www.us-cert.gov
Transport Layer Security (TLS) Vulnerability | US-CERT
CERT Coordination Center (CERT/CC) has released information on a Transport Layer Security (TLS) vulnerability. Exploitation of this vulnerability could allow an attacker to access sensitive information.