seguridadinformatica | Technologies

Telegram-канал seguridadinformatica - Security News for Everyone

8605

Canal dedicado a noticias de Seguridad Informática en todos sus ámbitos, free, 24h x 365. Contacto/Contact: secnews4everyone@protonmail.com Referencias: https://goo.gl/uhfXtE https://goo.gl/XvBaes

Subscribe to a channel

Security News for Everyone

#Owasp #Kubernetes #Cloud

OWASP Kubernetes Top 10

El
Open Web Application Security Project (OWASP) es una fundación sin ánimo de lucro que trabaja para mejorar la seguridad del software. OWASP se centra en la seguridad de las aplicaciones web (de ahí su nombre), pero con el tiempo ha ampliado su alcance debido al avance hacia los sistemas de cloud computing.

Por ello, la Fundación ha creado el OWASP Kubernetes Top 10, una lista de los 10 vectores de ataque más comunes específicamente para el entorno Kubernetes, donde pensamos que os puede ser de mucha utilidad.

Fuente:
https://sysdig.com/blog/top-owasp-kubernetes/

Читать полностью…

Security News for Everyone

#Airports #Cyberattack #Webs

Un presunto ciberataque provoca la caída de las webs de varios aeropuertos alemanes

Las páginas web de varios aeropuertos alemanes se encuentran caídas este jueves por la mañana tras lo que podría ser un ataque cibernético, según ha informado la agencia de noticias alemana DPA.

Los aeropuertos afectados son el de Nuremberg, en el sur del país, el de Dusseldorf y el de Dortmund, en el oeste. También el aeródromo de Erfurt-Weimar, en el este, informó de un fallo.

Según DPA, el proveedor de internet de este último aeropuerto está investigando si esta caída del servicio se puede atribuir a un ataque informático.

Fuente:
https://www.20minutos.es/noticia/5101897/0/un-presunto-ciberataque-provoca-la-caida-de-las-webs-de-varios-aeropuertos-alemanes/

Читать полностью…

Security News for Everyone

#Cyberattack #Italia #Telecom

Un ciberataque masivo en Italia colapsa los sistemas informáticos

Italia ha sufrido cortes este domingo derivados, según la Agencia de Ciberseguridad Nacional, de un "ataque masivo" que también habría afectado a otros países europeos como Francia y Finlandia, así como en Estados Unidos y Canadá y cuyo origen se desconoce.

Los expertos italianos han explicado que pudo tratarse de un ataque de 'ransomware' y ha identificado como objetivo servidores VMware ESXi, que ya habían mostrado cierta vulnerabilidad en otros incidentes similares en el pasado.

Os iremos informando, conforme vaya habiendo más información oficial.

Fuentes:
https://www.elespanol.com/omicrono/tecnologia/20230205/italia-sufre-apagon-internet-masivo-fallo-ciberataque/739176174_0.html
https://www.antena3.com/noticias/tecnologia/ciberataque-masivo-afecta-miles-servidores-decenas-paises_2023020563e01d2cbf44120001bc26b4.html
https://www.elconfidencial.com/mundo/2023-02-05/ciberataque-italia-fallos-informaticos_3570332/
——————————————————————————————
Massive cyber-attack in Italy collapses computer systems

Italy suffered outages on Sunday, according to the National Cybersecurity Agency, as a result of a "massive attack" that also affected other European countries, such as France and Finland, as well as the United States and Canada, whose origin is unknown.

Italian experts have explained that it could have been a ransomware attack and identified as a target VMware ESXi servers, which had already shown some vulnerability in other similar incidents in the past.

We will keep you informed as more official information becomes available.

English Sources:
https://www.bloomberg.com/news/articles/2023-02-05/cyber-security-hacking-news-italy-says-systems-attacked
https://telecom.economictimes.indiatimes.com/news/italy-warns-hackers-targeting-known-server-vulnerability/97632489
https://crisis24.garda.com/alerts/2023/02/italy-tim-internet-services-interruption-reported-nationwide-feb-5

Читать полностью…

Security News for Everyone

#Keepass #XML #Vulnerability

Keepass es vulnerable hasta la última versión 2.53.

Al llevar a cabo la instalación predeterminada de este famoso gestor de contraseñas, permite a un atacante que tenga acceso de escritura al archivo de configuración XML, para obtener las contraseñas de texto claro mediante la adición de un disparador (Trigger) de exportación.

Por el momento este tema, se encuentra bajo debate en los
foros de la comunidad. (Os dejamos más información en las fuentes).

Adicionalmente, la posición del desarrollador al respecto es la siguiente: "La base de datos de contraseñas no está pensada para ser segura contra un atacante que tenga ese nivel de acceso al PC local"

También os dejamos con una POC de Vimeo realizada por: Kevin Mitnick, para que podáis ver con más detalle el ataque.

English Sources:
https://nvd.nist.gov/vuln/detail/CVE-2023-24055
https://sourceforge.net/p/keepass/discussion/329220/thread/a146e5cf6b/
https://sourceforge.net/p/keepass/feature-requests/2773/
https://vimeo.com/703355424 (Keepass POC by Kevin Mitnick)

Читать полностью…

Security News for Everyone

#Paypal #Databreach #Vulnerabilities

Filtración de datos de PayPal: más de 35.000 cuentas de usuarios comprometidas.

El informe oficial de PayPal sobre la filtración de datos afirma que 34.942 de sus clientes se vieron afectados por esta filtración de datos. Se ha informado de que los piratas informáticos obtuvieron acceso a Nombres y apellidos, fechas de nacimiento, direcciones físicas, números de la seguridad social y fiscal, historial de transacciones, tarjetas de débito conectadas además de datos de facturación.

El ataque en particular que se empleó fue el relleno de credenciales, es un tipo de ciberataque mediante el cuál los ciberdelincuentes intentan obtener acceso no autorizado a cuentas utilizando los pares de nombre de usuario y contraseña que se han obtenido de filtraciones de datos en diversos sitios web.

Las recomendaciones oficiales de Paypal en estos casos son:

1. Cambiar contraseña de las cuentas de Paypal.
2. Habilitar el doble factor de autenticación aquí:
https://www.paypal.com/es/smarthelp/article/%C2%BFc%C3%B3mo-puedo-activar-o-desactivar-la-verificaci%C3%B3n-de-dos-pasos-para-iniciar-sesi%C3%B3n-en-mi-cuenta-paypal-faq4057#:~:text=%20activar%20o%20desactivar%20la%20verificacion%20de%20dos%20pasos
3. Si se recibe un correo electrónico o un mensaje de texto de PayPal solicitando la contraseña o información de inicio de sesión o cualquier otro factor de autenticación, como un código de un solo uso, NO se debe proporcionar ninguna información, ya que PayPal nunca la va a solicitar.
4. Evitar hacer clic en URL de fuentes desconocidas.

English Source:
https://gbhackers.com/paypal-data-breach/

Читать полностью…

Security News for Everyone

#ChatGPT #OpenAI #IA

Los atacantes ya están explotando ChatGPT para escribir código malicioso

Desde que OpenAI lanzó ChatGPT a finales de noviembre, muchos expertos en seguridad predijeron que sería cuestión de tiempo que los ciberdelincuentes empezaran a utilizar el chatbot de IA para escribir malware y permitir otras actividades nefastas. Apenas unas semanas después, ese momento parece haber llegado.

De hecho, los investigadores de Check Point Research (CPR) han informado de la detección de al menos tres casos en los que hackers de sombrero negro demostraron, en foros clandestinos, cómo habían aprovechado la inteligencia artificial de ChatGPT con fines maliciosos.

A modo de antecedentes, ChatGPT es un prototipo de chatbot con inteligencia artificial diseñado para ayudar en una amplia gama de casos de uso, incluyendo el desarrollo y depuración de código. Uno de sus principales atractivos es la posibilidad de que los usuarios interactúen con el chatbot de forma conversacional y obtengan ayuda para todo, desde escribir software hasta comprender temas complejos, redactar ensayos y correos electrónicos, mejorar la atención al cliente y probar diferentes escenarios empresariales o de mercado.

English Source:
https://www.darkreading.com/attacks-breaches/attackers-are-already-exploiting-chatgpt-to-write-malicious-code

Читать полностью…

Security News for Everyone

#Hackeo #Apuestas #Online

La empresa Codere pierde 744.000 euros en un ciberataque y reconoce falta de controles internos

La compañía informa al regulador estadounidense (SEC) que los atacantes se apropiaron de esa suma tras hackear el correo de un alto directivo de la filial online de la multinacional española del juego, que ya sufrió una brecha de seguridad en 2020.

Fuente:
https://www.eldiario.es/economia/codere-pierde-744-000-euros-ciberataque-reconoce-falta-controles-internos_1_9870318.html

Читать полностью…

Security News for Everyone

#Malware #Kinsing #Kubernetes

Microsoft: Clusters Kubernetes hackeados en una campaña de malware a través de PostgreSQL

El malware Kinsing está penetrando activamente en clústeres Kubernetes aprovechando debilidades conocidas en imágenes de contenedores y contenedores PostgreSQL mal configurados y expuestos.

Aunque estas tácticas no son nuevas, el equipo de Defender for Cloud de Microsoft informa de que se ha observado un aumento últimamente, lo que indica que el malware está buscando activamente puntos de entrada específicos.

Kinsing es un malware de Linux con un historial de ataques a entornos de contenedores para la minería de criptomonedas, utilizando los recursos de hardware del servidor infectado para generar ingresos.

Los creadores de Kinsing son conocidos por explotar vulnerabilidades conocidas como Log4Shell y más recientemente, un RCE de Atlassian Confluence para vulnerar objetivos y establecer persistencia.

Os dejamos toda la información sobre en que consiste el ataque y las CVES al respecto.

English Sources:
https://www.bleepingcomputer.com/news/security/microsoft-kubernetes-clusters-hacked-in-malware-campaign-via-postgresql/

Читать полностью…

Security News for Everyone

#Cve #Nas #Synology

¡IMPORTANTE! Vulnerabilidades críticas en productos Synology

Recientemente la empresa ha publicado dos boletines de seguridad de carácter crítico, que resuelven vulnerabilidades en sus productos.

La primera de ellas es una vulnerabilidad que afecta a Synology VPN Plus server. Consiste en un problema de escritura fuera de límites en la funcionalidad de escritorio remoto de VPN Plus Server, que permite a cualquier atacante remoto ejecutar comandos arbitrarios.

La otra vulnerabilidad afecta a las versiones 1.2 y 1.3 del Synology Router Manager (SRM), conocido como el sistema operativo de los routers de la compañía. El fallo consiste en que se permitiría la ejecución de comandos arbitrarios, mediante la realización de denegación de servicio (DOS) y la lectura de archivos arbitrarios.

Fuente en Español:
https://unaaldia.hispasec.com/2023/01/vulnerabilidades-criticas-en-productos-de-synology.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidades-criticas-en-productos-de-synology

Читать полностью…

Security News for Everyone

#Kernel #Linux #RCE

Un fallo crítico del kernel de Linux afecta a los servidores SMB con ksmbd activado. Esta vulnerabilidad permite a atacantes remotos revelar información sensible en las versiones afectadas del Kernel de Linux.

Se requiere autenticación para explotar estas vulnerabilidades, las cuáles son:

ZDI-22-1687 - CVE-2022-47941: Vulnerabilidad de denegación de servicio por agotamiento de memoria en el ksmbd del núcleo de Linux.

ZDI-22-1688 - CVE-2022-47942: Vulnerabilidad Linux Kernel ksmbd Heap-based Buffer Overflow RCE.

ZDI-22-1689 - CVE-2022-47938: Vulnerabilidad de denegación de servicio en la lectura fuera de límites del kernel de Linux ksmbd.

ZDI-22-1690 - CVE-2022-47939: Vulnerabilidad de ejecución remota de código en el kernel de Linux ksmbd Use-After-Free.

ZDI-22-1691 - CVE-2022-47940: Vulnerabilidad de divulgación de información de lectura fuera de límites en el kernel de Linux ksmbd.

Recomendamos instalar las versiones: 5.15.61 del kernel de Linux y aplicar el siguiente commit:
https://lore.kernel.org/lkml/20220819153711.816369367@linuxfoundation.org/

Fuentes en Español:
https://www.csirtcv.gva.es/
https://unaaldia.hispasec.com/2022/12/publicada-vulnerabilidad-critica-10-cvss-en-kernel-de-linux.html

English Sources:
https://access.redhat.com/solutions/6991749
https://securityonline.info/critical-remote-code-execution-vulnerability-in-linux-kernel/
https://www.zerodayinitiative.com/advisories/ZDI-22-1687/
https://www.zerodayinitiative.com/advisories/ZDI-22-1688/
https://www.zerodayinitiative.com/advisories/ZDI-22-1689/
https://www.zerodayinitiative.com/advisories/ZDI-22-1690/
https://www.zerodayinitiative.com/advisories/ZDI-22-1691/

Читать полностью…

Security News for Everyone

#Navidad #MerryChristmas

Desde el Equipo de Sec. News for Everyone os deseamos una Feliz Navidad, esperamos que disfrutéis con vuestros seres queridos y que todos vuestros sueños se hagan realidad.

Recordad: El phishing es un gran problema diario, porque realmente no hay parche para la estupidez humana, pero si tenemos la capacidad de crear concienciación y educación en ciberseguridad a los usuario/as para enseñarles a evitarlo.
-------------------------------------------------------
From the Sec. News for Everyone Team, we wish you a Merry Christmas, we hope you enjoy with your loved ones and all your dreams come true.

Remember: Phishing is a big problem every day, because there is really no patch for human stupidity, but if we have the ability to create cybersecurity awareness and education for users to teach them how to avoid it.

Читать полностью…

Security News for Everyone

#Lastpass #Databreach #Passwords

Lastpass confirma que nuevamente le han robado las contraseñas de sus clientes

En agosto de este mismo año os informábamos de que había habido una brecha de datos en este gestor de contraseñas. En esta ocasión según la compañía y después de haber investigado, han descubierto que se sustrajo una copia de seguridad de una de sus bóvedas en el ataque.

A priori puede resultar inofensivo, pero con métodos de fuerza bruta podría llegar a obtenerse las credenciales, por lo que os recomendamos cambiar la contraseña maestra y activar el doble factor de autentificación.

Por último, también os recomendamos usar un gestor de contraseñas offline: https://keepass.info/ de forma que la gestión de las claves únicamente las custodies tu, sin necesidad de confiar en empresas externas.

Fuente en Español:
https://www.genbeta.com/actualidad/lastpass-confirma-que-le-han-robado-contrasenas-sus-clientes-esto-que-ha-pasado-ellas
https://www.elespanol.com/elandroidelibre/noticias-y-novedades/20221223/ultima-seguridad-sufrida-lastpass-bastante-reportado-compania/728177194_0.html
https://blogs.publico.es/kaostica/2022/12/23/lastpass/

Читать полностью…

Security News for Everyone

#Apple #Ios #Zeroday

Apple corrige diversos Zeroday en dispositivos Iphone

La
vulnerabilidad en particular afecta a los sistemas IOS/IpadOS 15.7.2, Safari 16.2, tvOS 16.2 y macOS Ventura 13.1 advirtiendo Apple de que el fallo "puede haber sido explotado activamente" contra versiones anteriores.

El fallo fue descubierto por Clément Lecigne, del Grupo de Análisis de Amenazas de Google, y permite que un contenido web malintencionado ejecute código arbitrario en un dispositivo vulnerable.

La ejecución de código arbitrario podría permitir al sitio malicioso ejecutar comandos en el sistema operativo, desplegar malware o spyware adicional, o realizar otras acciones maliciosas.

Por lo que se recomienda actualizar los dispositivos Apple que tengáis cuanto antes.

Fuente en Inglés:
https://www.bleepingcomputer.com/news/apple/apple-security-update-fixes-new-ios-zero-day-used-to-hack-iphones/?src=letsdefend

Читать полностью…

Security News for Everyone

#Docker #DockerHub #Vulnerability

¡Código malicioso en más de 1000 imágenes de Docker!

Recientemente la empresa Sysdig, ha descubierto que más de mil imágenes de contenedores alojadas en el mítico repositorio: Docker Hub contienen código malicioso, lo cual supone un gran riesgo de sufrir un ciberataque.

La vulnerabilidades en el código en particular permiten que un atacante pueda obtener acceso después de instalar el contenedor, cargando la clave pública de un servidor remoto, lo que le permite al propietario de la clave privada correspondiente abrir una shell y ejecutar comandos a través de SSH, siendo similar a la instalación de una backdoor.

Este tipo de ataque se llama: "Typosquatting", que básicamente consiste en engañar a la víctima, haciéndole creer que se esta descargando una imagen popular y legítima, cuando verdaderamente NO lo es.

Fuente en Español:
https://unaaldia.hispasec.com/2022/11/borrador-automatico.html

Читать полностью…

Security News for Everyone

#Anban #Whihax #DebateTech

El próximo día 15 de Diciembre, cuatro profesionales del mundo tecnológico charlarán sobre como las áreas de las que son expertos afectan a unos y a otros.

El evento esta organizado por la asociación nacional de Bigdata y Analytics (ANBAN) y Whihax.

Como patrocinadores estarán Slimbook y Gohub.

Tenéis más información del evento aquí:
https://www.eventbrite.es/e/charla-debate-tech-tickets-477225443147

Читать полностью…

Security News for Everyone

#MorterueloCon #Con #Ctf

Congreso de Ciberseguridad: MorterueloCON

Los
próximos días: 23, 24, 25 de Febrero de 2023 se celebrará en Cuenca unas Jornadas de Seguridad Informática donde se impartirán muchas ponencias y talleres para concienciar a los estudiantes, empresas etc.

Podéis consultar la información del congreso aquí:
https://www.morteruelo.net/
https://www.morteruelo.net/3/horarios-morteruelocon
https://www.twitch.tv/morteruelocon

¡No os lo perdáis!

Читать полностью…

Security News for Everyone

#Certifications #Cybersecurity #Training

Os dejamos un listado de certificaciones gratuitas de Ciberseguridad que pensamos que os pueden resultar útiles:

Fortinet NSE Certification
- NSE 1: https://lnkd.in/d5XwhfHp
- NSE 2: https://lnkd.in/dDhyTjnD
- NSE 3: https://lnkd.in/dWX5ZWe5

(ISC)²
- Certified in Cybersecurity℠ - CC: https://lnkd.in/dmTiAyXg

CISCO
- Introduction to Cybersecurity: https://lnkd.in/dtSj_RgT
- Cybersecurity Essentials: https://lnkd.in/dP-ZcNnG
- Networking Essentials: https://lnkd.in/d3SJi8_b

EC-Council
- Ethical Hacking Essentials (EHE): https://lnkd.in/dsUTc7JG
- Digital Forensics Essentials (DFE): https://lnkd.in/dsUTc7JG
- Network Defense Essentials (NDE): https://lnkd.in/dymkTUCJ

OpenLearn
- Risk management: https://lnkd.in/drfKbAm3
- Information security: https://lnkd.in/dnwptwjz
- Digital forensics: https://lnkd.in/dPQeWiYB

Amazon Web Services
- Certificaciones relacionadas con AWS: https://lnkd.in/drxsUHs6

- Curso Seguridad en Infraestructuras de Red (CCN-CERT): https://lnkd.in/dFFZk5tR

- Curso de Seguridad de las Tecnologías de la Información y las Comunicaciones (CCN-CERT): https://lnkd.in/dCdekZjq

- Curso de Ransomware (CCN-CERT): https://lnkd.in/drkJRndS

Fuente:
https://www.linkedin.com/posts/joan-moya-torremocha_osint-hacking-cibersecurity-activity-7028377142614724608-BdcF?utm_source=share&utm_medium=member_desktop

Читать полностью…

Security News for Everyone

#F5 #BigIP #Vulnerability

Nueva vulnerabilidad de criticidad alta en BIG-IP (CVE-2023-22374)

Según se indica desde F5, la vulnerabilidad se encuentra en un formato de un string en iControl SOAP que permite a un atacante autenticado bloquear el proceso CGI de iControl SOAP o, potencialmente, ejecutar código arbitrario.

En este momento, no hay un parche disponible para solucionar esta vulnerabilidad.

Sólo puede ser explotada a través del puerto de gestión, por lo que F5 recomienda restringir este acceso, aunque esto puede valer como recomendación general.

English Source:
https://my.f5.com/manage/s/article/K000130415

Читать полностью…

Security News for Everyone

#Mailchimp #Databreach #Vulnerabilities

Mailchimp sufre otra brecha de seguridad que compromete la información de algunos clientes.

Una de las empresas más grandes de marketing por correo electrónico ha sido hackeada y los datos de decenas de clientes han quedado expuestos. Es la segunda vez que esto ocurre y al parecer esta segunda brecha, parece ser casi idéntica a un incidente anterior.

Al parecer ha sido debido a un ataque de ingeniería social, donde el ciberdelincuente se dirigió a sus empleados y contratistas utilizando técnicas de manipulación por teléfono, correo electrónico o texto para obtener información privada, como contraseñas. A continuación, el delincuente utilizó esas contraseñas comprometidas de los empleados para acceder a los datos de 133 cuentas de Mailchimp, a las que la empresa notificó la intrusión.

Sin embargo, una de esas cuentas pertenece al gigante de comercio electrónico: WooCommerce, donde la compañía comunicó que este incidente les fue reportado por Mailchimp pero que después de esta violación NO se habían tomado las contraseñas de los clientes u otros datos sensibles.

Desde aquí os recomendamos cambiar las contraseñas de ambos servicios si los utilizáis (en especial empresas corporativas).

Para ello:
https://mailchimp.com/es/help/recover-username-or-reset-password/
https://mailchimp.com/es/help/set-up-a-two-factor-authentication-app-at-login/

English Sources:
https://thehackernews.com/2023/01/mailchimp-suffers-another-security.html
https://techcrunch.com/2023/01/18/mailchimp-hacked/?guccounter=1&guce_referrer=aHR0cHM6Ly90aGVoYWNrZXJuZXdzLmNvbS8yMDIzLzAxL21haWxjaGltcC1zdWZmZXJzLWFub3RoZXItc2VjdXJpdHkuaHRtbA&guce_referrer_sig=AQAAAHH2eggCVvKBnF_0a7gC0MdFApj4T5QXO_za3xuWT8rX7RiOYObSeL_upOfeQSP3XOFfE14yUe8wsg4k6W9W5yLHJGJIul59QoIpefLr6gvp9Cu74WS4bcRCnO-ZigokTXEasvN7T7QVVvfGOWzeBcJ-Z9LsTwc7MrZl8g83EXq-

Читать полностью…

Security News for Everyone

#Microsoft #Patches #Vulnerabilities

Microsoft parchea múltiples vulnerabilidades, una de ellas explotada en la red.

En particular cubre correcciones para 98 vulnerabilidades, incluidas 11 calificadas como "críticas".

Para asignar este nivel de gravedad, Microsoft ha tenido en cuenta que las vulnerabilidades permiten a los atacantes conseguir las siguientes habilidades ilícitas:

RCE (Ejecución remota de código).
Eludir funciones de seguridad.
Permitir el uso de niveles de privilegio elevados.

Esta versión incluye actualizaciones de seguridad para diversos productos, funciones y roles.

Os dejamos toda la información aquí, además de todas sus CVE asociadas:
https://gbhackers.com/microsoft-patch-tuesday-2/

Читать полностью…

Security News for Everyone

#API #Vehículos #Vulnerability

Millones de vehículos en peligro: se descubren vulnerabilidades en las API de 16 grandes marcas de automóviles

Múltiples fallos que afectan a millones de vehículos de 16 fabricantes diferentes podrían aprovecharse para desbloquear, arrancar y rastrear automóviles, además de afectar a la privacidad de sus propietarios.

Los fallos abarcan una amplia gama, desde los que dan acceso a sistemas internos de la empresa y a información de los usuarios hasta los que permitirían a un atacante enviar comandos a distancia para lograr la ejecución de código.

La investigación se basa en hallazgos anteriores de finales del año pasado, cuando el investigador de Yuga Labs Sam Curry et al detalló fallos de seguridad en un servicio de vehículos conectados proporcionado por SiriusXM que potencialmente podría poner los coches en riesgo de ataques remotos.

El más grave de los problemas, que afecta a la solución telemática de Spireon, podría haber sido aprovechado para obtener acceso administrativo completo, lo que permitiría a un adversario emitir comandos arbitrarios a unos 15,5 millones de vehículos, así como actualizar el firmware de los dispositivos.

English Source:
https://thehackernews.com/2023/01/millions-of-vehicles-at-risk-api.html

Читать полностью…

Security News for Everyone

#Hackeo #Leak #Twitter

¡Importante! Twitter sufre un ‘hackeo’ masivo: 200 millones de cuentas afectadas.

Twitter habría sufrido un ataque que se ha saldado con la filtración de datos de alrededor de 235 millones de usuarios de la red social. Una información que ya es pública y de acceso gratuito.

Se recomienda que cambiéis contraseña y habilitéis el doble paso, para ello:

Cambiar contraseña:
https://help.twitter.com/es/managing-your-account/forgotten-or-lost-password-reset#changepass

Habilitar doble paso:
https://help.twitter.com/es/managing-your-account/two-factor-authentication#:~:text=En%20el%20men%C3%BA%20superior%2C%20pulsa,%2C%20luego%2C%20Configuraci%C3%B3n%20y%20privacidad.&text=Pulsa%20Cuenta%20y%2C%20luego%2C%20Seguridad.&text=Pulsa%20Autenticaci%C3%B3n%20de%20dos%20factores.&text=Puedes%20elegir%20entre%20tres%20m%C3%A9todos,autenticaci%C3%B3n%20o%20Clave%20de%20seguridad.


Fuentes:
https://cso.computerworld.es/cibercrimen/twitter-sufre-un-hackeo-masivo-200-millones-de-cuentas-afectadas
https://www.cronicabalear.es/2023/hackeo-masivo-en-twitter-se-filtran-los-datos-de-mas-de-200-millones-de-cuentas/
https://www.elespanol.com/omicrono/software/20230104/responables-hackeo-masivo-twitter-ofrecen-millones-usuarios/731177058_0.html

Читать полностью…

Security News for Everyone

#Malware #Linux #Wordpress

Nueva variante de Malware de Linux que se aprovecha de múltiples plugins y temas

Los ataques implican elaborar y explotar una lista de vulnerabilidades de seguridad conocidas en 19 complementos y temas populares diferentes que probablemente estén instalados en el sitio de WordPress objetivo, usándolo para desplegar malware que tras la explotación exitosa puede apuntar a un sitio web específico para expandir aún más la red.

También es capaz de inyectar código Javascript, recuperado de un servidor remoto para redirigir a nuestros visitantes a un sitio web arbitrario elegido por el atacante.

Fuente en Español:
https://unaaldia.hispasec.com/2023/01/mas-de-dos-docenas-de-errores-de-wordpress-explotados-por-un-nuevo-malware-de-linux.html?utm_source=rss&utm_medium=rss&utm_campaign=mas-de-dos-docenas-de-errores-de-wordpress-explotados-por-un-nuevo-malware-de-linux

English Sources:
https://news.drweb.com/show/?i=14646&lng=en&c=23
https://thehackernews.com/2023/01/wordpress-security-alert-new-linux.html
https://nvd.nist.gov/vuln/detail/CVE-2016-10972
https://nvd.nist.gov/vuln/detail/CVE-2019-17232
https://nvd.nist.gov/vuln/detail/CVE-2019-17233

Os dejamos más información:

Читать полностью…

Security News for Everyone

#Python #Pytorch #Machinelearning

¡IMPORTANTE! Pytorch, la librería de machine learning más importante en este segmento, ha sido víctima de un ataque y esto afecta a Python.

Los
usuarios que han descargados las llamadas "nightly builds" de las librerías del paquete PyTorch entre el 25 de diciembre de 2022 y el 30 de diciembre de 2022 deberían desinstalarlas y descargar las últimas versiones.

Los paquetes PyTorch-nightly Linux instalados durante ese tiempo instalaron una dependencia, de nombre torchtriton, que se vio comprometida en el repositorio de código Python Package Index (PyPI) y ejecutó un binario malicioso, por lo que extremad las precauciones si la habéis descargado recientemente.

Fuente en Español:
https://www.genbeta.com/actualidad/pytorch-libreria-machine-learning-importante-ha-sido-victima-ataque-esto-afecta-a-python-asi-ha-sido

Читать полностью…

Security News for Everyone

#Christmas #Cybersecurity #Secnews

Un 2022 que se acaba y donde han pasado muchas cosas... quiebra del exchange FTX, Gotrim, Lastpass, Nullmixer etc.

Sin embargo, otro año nuevo comienza y queremos desearos desde el equipo de SECNEWS que este próximo 2023 sea mejor que el anterior, donde consigáis todos y cada uno de vuestros objetivos tanto personales como laborales.

También queremos aprovechar la ocasión para agradeceros todo vuestro apoyo y esperamos y deseamos que en cuanto concierne a noticias de ciberseguridad, sigamos siendo vuestra fuente diaria de información.

Recordad que podéis seguirnos en: twitter.com/secnews4all

¡Os esperamos en 2023 con nuevas novedades! ¡Estaros atento/as porque sino os lo perderéis! 😜
--------------------------------------------------------
#Christmas #Cybersecurity #Secnews

A 2022 that is coming to an end and where many things have happened.... Bankruptcy of the FTX exchange, Gotrim, Lastpass, Nullmixer etc.

However, another new year begins and we want to wish you from the SECNEWS team that this next 2023 will be better than the previous one,  where you achieve each and every one of your personal and professional goals.

We also want to take this opportunity to thank you for all your support and we hope and wish that as far as cybersecurity news is concerned, we will continue to be your daily source of information.

Remember that you can also follow us at: twitter.com/secnews4all

We look forward to seeing you in 2023 with new news! Stay tuned, otherwise you'll miss it! 😜

Читать полностью…

Security News for Everyone

#Cisco #Software #Patches

Cisco lanza 29 parches de seguridad: 5 críticos y 17 altos en la última semana

Recientemente la compañía ha lanzado múltiples parches para sus diferentes productos, entre los cuales están afectados IOS, IOS XE entre otros.

Os dejamos más información aquí:

Cisco Security Advisory: https://tools.cisco.com/security/center/publicationListing.x

Centro de Software: https://software.cisco.com/download/home

Fuente en Español:
https://unaaldia.hispasec.com/2022/12/cisco-lanza-29-parches-de-seguridad-5-criticos-y-17-altos-en-la-ultima-semana.html

Читать полностью…

Security News for Everyone

#Bots #Gotrim #Wordpress

Nueva red de bots que busca controlar cuentas de administrador de WordPress

Recientemente, ha aparecido una nueva red de bots basada en Golang llamada: Gotrim.

Esta red se dedica a buscar sitios web Wordpress autoalojados con el propósito de hacerse con el usuario administrador.

La empresa Fortinet ha descubierto que emplean ataques de fuerza bruta. Su funcionamiento consiste en instalar un cliente bot en el sistema comprometido a través de scripts PHP maliciosos. El bot envía las credenciales del sistema infectado al servidor C2 (Command & Control) junto con un ID de bot generado en forma de hash MD5. Los scripts PHP buscan otros bots GoTrim desde una URL codificada y los ejecutan. Para esconder sus actividades, el bot elimina tanto el script como el componente de fuerza bruta del sistema infectado, algo bastante ingenioso para no levantar absolutamente sospechas.

Además de eso, existen variantes modificadas que son capaces incluso de saltarse sistemas anti-bot, por lo que se convierte en una gran amenaza.

Se recomienda a los propietarios de sitios WordPress que actualicen el CMS y todos los plugins activos del sitio a la última versión disponible, para mitigar el riesgo de ser víctimas de este tipo de amenazas y que utilicen contraseñas de administrador más seguras, además de doble factor de autentificación.

Fuente en Español:
https://unaaldia.hispasec.com/2022/12/gotrim-la-red-de-bots-que-busca-controlar-cuentas-de-administrador-de-wordpress.html

Читать полностью…

Security News for Everyone

#Evento #Castellón #hackcastellon

El próximo día 9, es la Inauguración en Vila-real de hackcastellon el día 9 con tres charlas en UGT SOCIAL BAR:

https://www.meetup.com/afterwork-diversion-y-cultura/events/290211507

Читать полностью…

Security News for Everyone

#Android #Gpu #Mali

Google ha revelado que algunos de los teléfonos Android que utilizan la GPU Mali, contienen vulnerabilidades en la seguridad del sistema en particular fabricantes como: Samsung, Xiaomi y Oppo entre otros, no han implementado parches para corregir los fallos que ya fueron resueltos por ARM (compañía que diseña las GPU) en Julio y Agosto respectivamente.

Las vulnerabilidades reportadas consisten en la ejecución de código nativo en el contexto de una aplicación, que permitirían obtener acceso total al sistema eludiendo completamente el sistema de permisos por defecto de Android y por ende, permitiendo un amplio acceso a los datos del usuario.

La división de seguridad de Google conocida como: Project Zero, identificó cinco problemas relativos al controlador de la GPU de Mali, en particular: Corrupción de la memoria del núcleo, direcciones de memoria física que se divulgaban en el espacio del usuario y los otros tres restantes condujeron a una condición de uso después de la liberación de la página física, según indicó el analista Ian Beer.

Fuente en Español:
https://www.europapress.es/portaltic/ciberseguridad/noticia-dispositivos-android-gpu-mali-siguen-siendo-vulnerables-fallos-identificados-verano-ya-corregidos-arm-20221125114608.html

English Sources:
https://googleprojectzero.blogspot.com/2022/11/mind-the-gap.html
https://www.sammobile.com/news/mali-security-flaws-affect-millions-of-samsung-phones-exynos/

Читать полностью…

Security News for Everyone

#Chrome #Projectzero #0day

¡Importante Zero day! Actualización de Emergencia por parte de Google para Chrome.

Google ha lanzado una nueva actualización de seguridad para los usuarios de Windows, Linux y Mac, en concreto para la versión de Chrome: 107.0.5304.121/122, que corrige la octava vulnerabilidad de 0day que ha sido explotada activamente.

Este tipo de 0day ha sido catalogado con la CVE-2022-4135, consiste en un desbordamiento del búfer heap en la GPU. El fallo de seguridad fue identificado por: Clement Lecigne del grupo de análisis de amenazas de Google el 22 de Noviembre de 2022.

Concretamente es un desbordamiento de pila el cuál es una forma de desbordar un búfer. Ocurre cuando se asigna un trozo de memoria a la pila y se escriben datos en ella, sin que se realice ninguna comprobación previa de un límite en los datos.

Cabe destacar también que las anteriores siete correcciones de día cero incluyen:

CVE-2022-4135
CVE-2022-3723
CVE-2022-3075
CVE-2022-2856
CVE-2022-2294
CVE-2022-1364
CVE-2022-1096
CVE-2022-0609

Fuentes en Inglés:
https://chromereleases.googleblog.com/2022/11/stable-channel-update-for-desktop_24.html
https://gbhackers.com/warning-new-chrome-0-day-bug-being-exploited-in-the-wide/
https://gbhackers.com/chrome-zero-day-2/amp/?src=letsdefend

Читать полностью…
Subscribe to a channel