WIN32/INDUSTROYER
A new threat for
industrial control systems
https://www.welivesecurity.com/wp-content/uploads/2017/06/Win32_Industroyer.pdf
A new threat for
industrial control systems
https://www.welivesecurity.com/wp-content/uploads/2017/06/Win32_Industroyer.pdf
Your interpreter isn’t safe anymore — The PHP module rootkit
https://blog.paradoxis.nl/your-interpreter-isnt-safe-anymore-the-php-module-rootkit-c7ca6a1a9af5
https://blog.paradoxis.nl/your-interpreter-isnt-safe-anymore-the-php-module-rootkit-c7ca6a1a9af5
Researcher manipulates network connections to make fellow gamers lag. Doesn't work on modern cloud-based games https://www.youtube.com/watch?v=j8qGPam3NgA
YouTube
110 Network manipulation on video games Alex Kot
These are the videos from CircleCityCon 2017: http://www.irongeek.com/i.php?page=videos/circlecitycon2017/mainlist
Reckless Exploit: Mexican Journalists, Lawyers, and a Child Targeted with NSO Spyware
https://citizenlab.org/2017/06/reckless-exploit-mexico-nso/
https://citizenlab.org/2017/06/reckless-exploit-mexico-nso/
R3D: Red en Defensa de los Derechos Digitales está transmitiendo en vivo la conferencia de prensa sobre el informe #GobiernoEspía:
https://www.facebook.com/R3DMX/videos/1443299205732005/
https://www.facebook.com/R3DMX/videos/1443299205732005/
Facebook
R3D: Red en Defensa de los Derechos Digitales
En vivo sigue nuestra la conferencia de prensa sobre el informe #GobiernoEspía:
Pegasus, el programa que espía a los periodistas y activistas mexicanos
El software consiste en un virus que infecta sus teléfonos móviles y accede a toda la información por control remoto
http://internacional.elpais.com/internacional/2017/06/20/mexico/1497920669_881339.html.
El software consiste en un virus que infecta sus teléfonos móviles y accede a toda la información por control remoto
http://internacional.elpais.com/internacional/2017/06/20/mexico/1497920669_881339.html.
Hackers rusos usaban los comentarios de la cuenta de Instagram de Britney Spears para comunicarse.
https://www.xataka.com/seguridad/hackers-rusos-usaban-los-comentarios-de-la-cuenta-de-instagram-de-britney-spears-para-comunicarse.
https://www.xataka.com/seguridad/hackers-rusos-usaban-los-comentarios-de-la-cuenta-de-instagram-de-britney-spears-para-comunicarse.
Xataka
Cuando hackers rusos usaron los comentarios de la cuenta de Instagram de Britney Spears para comunicarse
Los hackers cada vez se vuelven más creativos, ya que saben aprovechar de forma perfecta las herramientas que están al alcance de todos, como el caso de las...
CloudFail is a tactical reconnaissance tool which aims to gather enough information about a target protected by CloudFlare in the hopes of discovering the location of the server. Using Tor to mask all requests, the tool as of right now has 3 different attack phases.
Misconfigured DNS scan using DNSDumpster.com.
Scan the Crimeflare.com database.
Bruteforce scan over 2500 subdomains.
https://github.com/m0rtem/CloudFail
Misconfigured DNS scan using DNSDumpster.com.
Scan the Crimeflare.com database.
Bruteforce scan over 2500 subdomains.
https://github.com/m0rtem/CloudFail
Stack Clash - root privilege escalation
Sistemas vulnerables: Linux, OpenBSD, NetBSD, FreeBSD y Solaris.
¡¡¡¡Actualiza!!!! <Algunos> proveedores ya han lanzado un parche.
CVE: https://access.redhat.com/security/cve/CVE-2017-1000364
Score: 6.2
Investigadores de Qualys han identificado como un programa malicioso puede utilizar más espacio de memoria que el disponible en el stack, lo cual genera un overflow causando que colisione o choque con regiones de memoria cercanas y sobrescriba su contenido. Se puede llegar a tener acceso root y ejecutar código malicioso.
Esta vulnerabilidad requiere de acceso local al sistema pero, dependiendo del programa, puede ser posible explotarla remotamente.
Vía: TheHackerNews
Sistemas vulnerables: Linux, OpenBSD, NetBSD, FreeBSD y Solaris.
¡¡¡¡Actualiza!!!! <Algunos> proveedores ya han lanzado un parche.
CVE: https://access.redhat.com/security/cve/CVE-2017-1000364
Score: 6.2
Investigadores de Qualys han identificado como un programa malicioso puede utilizar más espacio de memoria que el disponible en el stack, lo cual genera un overflow causando que colisione o choque con regiones de memoria cercanas y sobrescriba su contenido. Se puede llegar a tener acceso root y ejecutar código malicioso.
Esta vulnerabilidad requiere de acceso local al sistema pero, dependiendo del programa, puede ser posible explotarla remotamente.
Vía: TheHackerNews
En la elaboración de los SMS para infectar dispositivos hay un trabajo de ingeniería social #GobiernoEspía