Ejecución remota de código a través de la Samsung Galaxy Store

El equipo técnico de F-Secure, consigue explotar una cadena de vulnerabilidades presente en la versión 4.5.19.13 Samsung Galaxy Store que permite a un atacante la instalación de cualquier aplicación sin consentimiento del usuario.

Durante la última edición de la Pwn2Own, el equipo técnico de F-Secure ha conseguido explotar los dispositivos Samsung S20 a través de la aplicación ‘Galaxy Store’, instalada por defecto en todos los sistemas Samsung.

Leer más...

Filed in android, bugs, moviles | Comment Now

“The book of secret knowledge” del Pentester

“The book of secret knowledge” es un repositorio con una colección impresionante de diversos materiales y herramientas que el autor trimstray utiliza todos los días en su trabajo. Contiene mucha información útil reunida en un solo lugar y es una fuente invaluable de conocimiento.

Leer más...

Filed in aprendizaje, ciberseguridad, libros, pentest, seguridad | Comment Now

Cisco advierte de una vulnerabilidad Zero-day en IOS XR

La vulnerabilidad, catalogada como CVE-2020-3566 y con una puntuación CVSS de 8.6 podría dar lugar a un consumo descontrolado de recursos, haciendo que los dispositivos afectados dejen de funcionar.

Leer más...

Filed in 0-day, bugs, cisco | Comment Now

Los poderes de super vaca

¡Hola a todos! Esto es algo tonto pero interesante en el sentido de que esto demuestra la humanidad y diversión de los programadores para con sus desarrollos. Se trata de un huevo de pascua que trae apt-get y el más actual apt.

Leer más...

Filed in aprendizaje, humor, linux | Comment Now

MITRE lanza ‘Shield’, un portal de conocimiento para blue teams

El portal es público y gratuito, ofrece técnicas y tácticas para interactuar y defenderse mejor de los intrusos de la red.

Leer más...

Filed in aprendizaje, ciberseguridad, empresas, hardening, info, manuales, seguridad | Comment Now

LACNIC otorga la reserva del último bloque de direcciones IPv4

Las direcciones de protocolo conocidas como IPv4 se adjudican a teléfonos celulares, computadoras portátiles, tabletas y otros dispositivos inteligentes para conectarse a internet.

Leer más...

Filed in info, internet, IPv4 | Comment Now

Reiteran los alertas por estafas telefónicas

Ante la reiteración de estafas telefónicas -que se conocieron en los últimos días-, el Ministerio Público Fiscal de la Provincia, reiteró el alerta para que las personas «no den datos personales ni sobre sus ahorros o cuentas bancarias».

El aviso va dirigido especialmente a «adultos/as mayores, para evitar que sean víctimas de estafas telefónicas mediante engaños, con los comúnmente denominados «cuentos del tío».
Asimismo el MPF solicitó la colaboración de todas las personas que tengan familiares, vecinos o conocidos de avanzada edad, para la difusión de las alertas, «ya que los adultos mayores, que se encuentran en mayor estado de vulnerabilidad y resultan ser un blanco fácil para esta modalidad delictiva que va en aumento día a día, no son usuarios frecuentes de redes sociales y portales digitales de noticias».

Leer más...

Filed in concienciar, delitos, denuncias, engaños, estafas, ing. social, robo, seguridad | Comment Now

EtherOops: error en los cables Ethernet permite evitar firewall y NAT

EtherOops es un nuevo ataque, publicado por Armis, que permite a un ciberdelincuente explotar un error en los cables de Ethernet. De esta forma podría saltarse el firewall y NAT.

EtherOops se basa en fallos que hay en los cables de Ethernet. En caso de explotarlo con éxito podrían evitar el firewall y NAT, poniendo así en juego la privacidad y seguridad.

Leer más...

Filed in bugs, ethernet, info, seguridad | Comment Now

El malware de robo de datos QSnatch infectó más de 62.000 dispositivos NAS QNAP

Los gobiernos del Reino Unido y de los Estados Unidos han emitido otra alerta conjunta de ciberseguridad, esta vez advirtiendo a las organizaciones acerca de una cepa de malware dirigida a los dispositivos de almacenamiento conectados a la red (NAS) de QNAP.

Leer más...

Filed in bugs, empresas, hardening, malware, seguridad, updates | Comment Now

La mejor defensa es un buen ataque

La utilización de red teaming ético basado en la threat intelligence (TIBER) para simular a su adversario.

La cyber threat intelligence (inteligencia de ciberamenzas) es información procesada sobre la intención, la oportunidad y la capacidad que poseen los actores maliciosos. Cuando se ajusta a los objetivos de negocio de la organización y se combina con el red teaming tradicional y el hacking ético, la cyber threat intelligence aumenta considerablemente la eficacia de estas prácticas.

Leer más...

Filed in aprendizaje, ciberseguridad, empresas, forense, hardening, pentest, seguridad | Comment Now