Exploiting CVE-2017-0199 HTA & Scriptlet File Handler Vulnerability using @vFeed_IO with metasploit exploitdb SAINTscan. All in 1 !! B|
31 yrs ago, while there was no #internet, #ARPANet Addresses was published by 2600 MagazineV0103 #networking #DoD #defence There was no DNS too ;)
Microsoft actualiza Windows resolviendo las vulnerabilidades de la NSA
Varias versiones de Windows se han actualizado a través de Windows Update con la intención de evitar que vuelva a producirse algo como lo de WannaCry. Aquella infección venía de unas vulnerabilidades encontradas por la Agencia de Seguridad Nacional de los Estados Unidos, la NSA, que se filtraron y aprovecharon con un ransomware masivo. Ahora se han filtrado más vulnerabilidades siguiendo la misma línea, y Microsoft se ha dado prisa en lanzar los correspondientes parches de seguridad.
https://www.adslzone.net/2017/06/14/microsoft-actualiza-windows-resolviendo-las-vulnerabilidades-de-la-nsa/
Varias versiones de Windows se han actualizado a través de Windows Update con la intención de evitar que vuelva a producirse algo como lo de WannaCry. Aquella infección venía de unas vulnerabilidades encontradas por la Agencia de Seguridad Nacional de los Estados Unidos, la NSA, que se filtraron y aprovecharon con un ransomware masivo. Ahora se han filtrado más vulnerabilidades siguiendo la misma línea, y Microsoft se ha dado prisa en lanzar los correspondientes parches de seguridad.
https://www.adslzone.net/2017/06/14/microsoft-actualiza-windows-resolviendo-las-vulnerabilidades-de-la-nsa/
Top university under 'ransomware' cyber-attack
University College London, one of the world's leading universities, has been hit by a major cyber-attack.
The university describes it as a "ransomware" attack, such as last month's cyber-attack which threatened NHS computer systems.
The attack was continuing on Thursday, with access to online networks being restricted.
http://www.bbc.com/news/education-40288548
University College London, one of the world's leading universities, has been hit by a major cyber-attack.
The university describes it as a "ransomware" attack, such as last month's cyber-attack which threatened NHS computer systems.
The attack was continuing on Thursday, with access to online networks being restricted.
http://www.bbc.com/news/education-40288548
WIN32/INDUSTROYER
A new threat for
industrial control systems
https://www.welivesecurity.com/wp-content/uploads/2017/06/Win32_Industroyer.pdf
A new threat for
industrial control systems
https://www.welivesecurity.com/wp-content/uploads/2017/06/Win32_Industroyer.pdf
Your interpreter isn’t safe anymore — The PHP module rootkit
https://blog.paradoxis.nl/your-interpreter-isnt-safe-anymore-the-php-module-rootkit-c7ca6a1a9af5
https://blog.paradoxis.nl/your-interpreter-isnt-safe-anymore-the-php-module-rootkit-c7ca6a1a9af5
Researcher manipulates network connections to make fellow gamers lag. Doesn't work on modern cloud-based games https://www.youtube.com/watch?v=j8qGPam3NgA
YouTube
110 Network manipulation on video games Alex Kot
These are the videos from CircleCityCon 2017: http://www.irongeek.com/i.php?page=videos/circlecitycon2017/mainlist
Reckless Exploit: Mexican Journalists, Lawyers, and a Child Targeted with NSO Spyware
https://citizenlab.org/2017/06/reckless-exploit-mexico-nso/
https://citizenlab.org/2017/06/reckless-exploit-mexico-nso/
R3D: Red en Defensa de los Derechos Digitales está transmitiendo en vivo la conferencia de prensa sobre el informe #GobiernoEspía:
https://www.facebook.com/R3DMX/videos/1443299205732005/
https://www.facebook.com/R3DMX/videos/1443299205732005/
Facebook
R3D: Red en Defensa de los Derechos Digitales
En vivo sigue nuestra la conferencia de prensa sobre el informe #GobiernoEspía:
Pegasus, el programa que espía a los periodistas y activistas mexicanos
El software consiste en un virus que infecta sus teléfonos móviles y accede a toda la información por control remoto
http://internacional.elpais.com/internacional/2017/06/20/mexico/1497920669_881339.html.
El software consiste en un virus que infecta sus teléfonos móviles y accede a toda la información por control remoto
http://internacional.elpais.com/internacional/2017/06/20/mexico/1497920669_881339.html.
Hackers rusos usaban los comentarios de la cuenta de Instagram de Britney Spears para comunicarse.
https://www.xataka.com/seguridad/hackers-rusos-usaban-los-comentarios-de-la-cuenta-de-instagram-de-britney-spears-para-comunicarse.
https://www.xataka.com/seguridad/hackers-rusos-usaban-los-comentarios-de-la-cuenta-de-instagram-de-britney-spears-para-comunicarse.
Xataka
Cuando hackers rusos usaron los comentarios de la cuenta de Instagram de Britney Spears para comunicarse
Los hackers cada vez se vuelven más creativos, ya que saben aprovechar de forma perfecta las herramientas que están al alcance de todos, como el caso de las...
CloudFail is a tactical reconnaissance tool which aims to gather enough information about a target protected by CloudFlare in the hopes of discovering the location of the server. Using Tor to mask all requests, the tool as of right now has 3 different attack phases.
Misconfigured DNS scan using DNSDumpster.com.
Scan the Crimeflare.com database.
Bruteforce scan over 2500 subdomains.
https://github.com/m0rtem/CloudFail
Misconfigured DNS scan using DNSDumpster.com.
Scan the Crimeflare.com database.
Bruteforce scan over 2500 subdomains.
https://github.com/m0rtem/CloudFail
Stack Clash - root privilege escalation
Sistemas vulnerables: Linux, OpenBSD, NetBSD, FreeBSD y Solaris.
¡¡¡¡Actualiza!!!! <Algunos> proveedores ya han lanzado un parche.
CVE: https://access.redhat.com/security/cve/CVE-2017-1000364
Score: 6.2
Investigadores de Qualys han identificado como un programa malicioso puede utilizar más espacio de memoria que el disponible en el stack, lo cual genera un overflow causando que colisione o choque con regiones de memoria cercanas y sobrescriba su contenido. Se puede llegar a tener acceso root y ejecutar código malicioso.
Esta vulnerabilidad requiere de acceso local al sistema pero, dependiendo del programa, puede ser posible explotarla remotamente.
Vía: TheHackerNews
Sistemas vulnerables: Linux, OpenBSD, NetBSD, FreeBSD y Solaris.
¡¡¡¡Actualiza!!!! <Algunos> proveedores ya han lanzado un parche.
CVE: https://access.redhat.com/security/cve/CVE-2017-1000364
Score: 6.2
Investigadores de Qualys han identificado como un programa malicioso puede utilizar más espacio de memoria que el disponible en el stack, lo cual genera un overflow causando que colisione o choque con regiones de memoria cercanas y sobrescriba su contenido. Se puede llegar a tener acceso root y ejecutar código malicioso.
Esta vulnerabilidad requiere de acceso local al sistema pero, dependiendo del programa, puede ser posible explotarla remotamente.
Vía: TheHackerNews
En la elaboración de los SMS para infectar dispositivos hay un trabajo de ingeniería social #GobiernoEspía