Canal dedicado a noticias de Seguridad Informática en todos sus ámbitos, free, 24h x 365. Contacto/Contact: secnews4everyone@protonmail.com Referencias: https://goo.gl/uhfXtE https://goo.gl/XvBaes
#Ciberataque #Ayuntamiento #Requena
¡Importante! Se ha producido un Ciberataque informático en el ayuntamiento de Requena.
El Ayuntamiento de Requena sufrió el pasado día 27 de noviembre de 2022 los efectos de un ciberataque mediante el encriptado de los datos de los usuarios, por lo que por el momento se ha decidido suspender toda la actividad relacionada con la gestión y/o tramitaciones administrativas, hasta que se pueda garantizar su reapertura de forma segura.
Fuente:
https://iv.revistalocal.es/ciberataque-informatico-ayuntamiento-requena/
#Macrium #Backup #CopiaSeguridad #EOL
Macrium Reflect Free - Fin De Vida Útil (EOL)
Macrium Reflect Free v8.0.7167 es la última versión en recibir actualizaciones de funciones, compatibilidad o corrección de errores.
¿Se solucionarán las vulnerabilidades de seguridad futuras?
Sí, los parches de seguridad seguirán estando disponibles hasta el 1 de enero de 2024. Después de esa fecha, ya no proporcionaremos ningún cambio en la base de código libre v8.
¿Puedo seguir usando Macrium Reflect Free?
Sí, puede continuar usando el software a perpetuidad, su licencia para usar el software no se ve afectada.
¿Macrium Reflect Free tendrá nuevas funciones o actualizaciones para futuras versiones de Windows?
Macrium Reflect Free v8.0 es compatible con Windows XP SP 3.0 hasta, e incluyendo, Windows 10 y 11 versión 22 H2. No habrá nuevas funciones ni soporte para actualizaciones posteriores del sistema operativo Windows.
Nota: Este aviso solo se aplica a Macrium Reflect Free.
Fuente (Inglés):
https://www.macrium.com/product-support-policy#macrium-reflect-free-product-end-of-life-eol
#Github #Copilot #OpenSource
Copilot: Sigue la polémica de este servicio de Github (Microsoft) y el conflico con las licencias del código que pueda haber en sus repositorios.
Tras meses de trabajo en la denuncia, finalmente Github ha recibido formalmente una queja en el estado de California por uso ilícito del código que alojan alegando (en titulares) que:
- No estan respetando las licencias que lo sostentan.
- No se le ofrece al usuario una forma clara de conocer qué licencia debe usar.
Y debido a este uso indebido: financiación ilícita, negligencia, competencia desleal... (ver enlaces)
De forma objetiva, una buena forma de castigar esto como usuario medio descontento (en caso de no estar de acuerdo) es migrando tu código a otra plataforma.
Mientras tanto, hay gente trabajando para que Github tenga que limitar de alguna forma sus servicios para que respeten las licencias de los repositorios que no le pertenecen y que actualmente lo sostentan sin permiso explícito, u ofrecer de forma más clara a que licencia se van a tener que adherir por estar en sus servidores.
Recurso: https://githubcopilotlitigation.com/pdf/1-0-github_complaint.pdf
Blog del denunciante: https://matthewbutterick.com/chron/this-copilot-is-stupid-and-wants-to-kill-me.html
Interpretación por Kate Downing: https://katedowninglaw.com/2022/11/10/open-source-lawyers-view-on-the-copilot-class-action-lawsuit/
#Linuxcenter #Slimbook #Inkscape
CURSO: DISEÑO VECTORIAL CON INKSCAPE GRATUITO.
El próximo Sábado, día 19 de Noviembre desde las 09:30 se celebrará en Valencia, un curso muy interesante sobre diseño vectorial por parte de: Adriana Fuentes (Profesional de las TIC con más de 15 años de experiencia en el sector de tecnologías web, diseño y multimedia).
¡No os lo perdáis!
¿Cómo me apunto?:
https://linuxcenter.es/aprende/proximos-eventos/60-diseno-vectorial-con-inkscape?date=2022-11-19-09-30
¡Plazas limitadas!
Web Oficial:
https://linuxcenter.es/
#Citrix #Cve #Gateway
Citrix reporta varios fallos de seguridad en sus soluciones: ADC y Gateway
La empresa ha reportado tres vulnerabilidades que pueden permitir a los atacantes obtener acceso no autorizado al dispositivo, realizar la toma de posesión de escritorios remotos o incluso eludir la protección de fuerza bruta de inicio de sesión.
Dichas CVES son:
CVE-2022-27510: Evasión de la autenticación de usuario, calificado como de gravedad crítica mediante una ruta o canal alternativo, explotable sólo si el dispositivo está configurado como VPN (Gateway).
CVE-2022-27513: Verificación insuficiente de la autenticidad de los datos, lo que permite la toma de posesión de escritorios remotos mediante phishing. El fallo sólo se puede aprovechar si el dispositivo está configurado como VPN (puerta de enlace) y si la funcionalidad de proxy RDP está habilitada.
CVE-2022-27516: Fallo en el mecanismo de protección de fuerza bruta de inicio de sesión que permite su evasión. Esta vulnerabilidad sólo puede ser explotada si el appliance está configurado como VPN (Gateway) o servidor virtual AAA con la configuración "Max Login Attempts".
Se recomienda a los clientes afectados de Citrix ADC y Citrix Gateway que instalen las versiones actualizadas correspondientes de Citrix ADC o Citrix Gateway lo antes posible.
Fuentes en Inglés:
https://www.bleepingcomputer.com/news/security/citrix-urges-admins-to-patch-critical-adc-gateway-auth-bypass/
#Orange #Iban #Datos
Un "incidente de seguridad" deja expuestos datos de clientes de Orange
La compañía de telefonía Orange ha notificado este lunes a sus clientes que uno de sus proveedores ha sufrido un "incidente de seguridad" que ha provocado que cierta "información sensible" de sus consumidores quede "expuesta", según ha publicado elDiario.es. Los datos filtrados podría incluir nombre y apellidos, dirección, teléfono, correo electrónico, DNI , fecha de nacimiento, nacionalidad y el código IBAN de la cuenta corriente.
Fuentes en Español:
https://www.20minutos.es/noticia/5074706/0/un-incidente-de-seguridad-deja-expuestos-datos-de-clientes-de-orange-nombre-direccion-telefono-iban
https://www.eldiario.es/tecnologia/brecha-seguridad-afecta-datos-personales-financieros-clientes-orange_1_9689648.html?utm_source=onesignal&utm_medium=push&utm_campaign=2022-11-07-LTIMA-HORA
#Browser #Phishing #Incibe
Una nueva técnica de Phishing casi imperceptible, Browser in the Browser
Esta técnica no es más que una versión distinta del tradicional Phishing que muchos usuarios ya conocen.
Mediante el ataque Browser in the Browser los ciberdelincuentes crean lo que parece una ventana emergente de un servicio legítimo. Aunque es falsa, parece haber sido generada de forma segura, dentro del propio navegador.
¿Cómo lo hacen? Añadiendo a la página fraudulenta una barra de direcciones falsa, en forma de imagen, que parece ser legítima.
¿Cómo podemos detectar estas ventanas si son tan parecidas a las reales?
Desde Incibe nos dan una serie de consejos, para poderlo distinguir y evitar, para ello os aconsejamos revisar su artículo completo.
Fuente en Español:
https://www.incibe.es/protege-tu-empresa/blog/historia-real-nueva-tecnica-phishing-casi-imperceptible-browser-browser
#AnyConnect #Cisco #Windows
Vulnerabilidad en Cisco AnyConnect Secure Mobility Client para Windows
Cisco ha corregido una vulnerabilidad de severidad alta en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows.
Solución:
Cisco ha publicado actualizaciones gratuitas que abordan la vulnerabilidad descrita en este aviso,
concretamente las versiones 4.9.00086 y posteriores.
Para descargar el software desde el Centro de software, por favor deberéis seguir las siguientes instrucciones:
1. Seleccionar Browse all.
2. Elegir Security > VPN y Endpoint Security Clients > Cisco VPN Clients > AnyConnect Secure Mobility Client > AnyConnect Secure Mobility Client v4.x.
3. Elegir la versión en el panel izquierdo de la página de AnyConnect Secure Mobility Client v4.x.
Fuente en Inglés:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-dll-F26WwJW
#Github #Cryptominer #Operations
Sysdig TRT descubre una operación masiva de criptominería aprovechando las acciones de Github
El Equipo de Investigación de Amenazas de Sysdig (Sysdig TRT), descubrió recientemente una extensa y sofisticada operación de criptominería utilizando algunos de los mayores proveedores de servicios en la nube y de integración y despliegue continuo (CI/CD); incluyendo GitHub, Heroku, Buddy.works y otros para construir, ejecutar, escalar y operar su operación masiva en la nube, con un nivel de automatización hasta ahora nunca visto.
Os recomendamos que le peguéis un vistazo a toda la investigación que nos han facilitado desde Sysdig.
English:
Sysdig TRT uncovers massive cryptomining operation leveraging Github Actions
The Sysdig Threat Research Team (Sysdig TRT) recently uncovered an extensive and sophisticated active cryptomining operation in which a threat actor is using some of the largest cloud and continuous integration and deployment (CI/CD) service providers; including GitHub, Heroku, Buddy.works, and others to build, run, scale, and operate their massive cloud operation.
Fuente en Inglés - English source:
https://sysdig.com/blog/massive-cryptomining-operation-github-actions/
Hilo de discusión en Reddit - Reddit discussion thread:
https://www.reddit.com/r/programming/comments/ydtrgo/github_actions_are_being_abused_to_run_mining/
#Whatsapp #Android #Social
Whatsapp sufre una caída en todo el mundo
La caída generalizada se ha producido hacia las 9.00 horas, hora española, y de forma simultánea. Desde esa hora, es imposible enviar o recibir mensajes desde la aplicación móvil o Web.
Fuente en Español:
https://www.lavanguardia.com/tecnologia/20221025/8580570/te-funcionan-grupos-whatsapp-unico-hay-caida-general.html
#Linuxcenter #Slimbook #IA
Charla sobre IA en Linux Center.
Hoy tenemos una charla muy interesante por parte de: José Mejías y en colaboración con Linux Center sobre inteligencia artificial.
Una charla introductoria sobre qué es, cómo funciona y cuáles serán las tecnologías del futuro.
No os lo perdáis, os dejamos el streaming más abajo.
Fuente en Español:
https://twitter.com/LinuxCenterES/status/1583740096867540992
https://www.youtube.com/watch?v=5sewz8v5SzI
https://twitter.com/CiberPoliES/status/956634091985743872
Читать полностью…https://depthsecurity.com/blog/exploiting-custom-template-engines
Читать полностью…https://raw.githubusercontent.com/pedrib/PoC/master/advisories/asuswrt-lan-rce.txt
Читать полностью…Se esta recogiendo firmas para que vuelva el Podcast de KernelPanic de la mano de DaboBlog, os dejamos el change.org aquí para que firméis quien queráis.
https://www.change.org/p/dabo-que-vuelva-kernel-panic-de-la-mano-de-dabo-y-cia
#Whatsapp #Estafa #España
Roban 11 millones de números de teléfono con cuenta de WhatsApp en España para realizar estafas
Un grupo de ciberdelincuentes ha puesto a la venta casi 11 millones de números de teléfono con cuenta de WhatsApp en España a través de foros de piratería para realizar ataques de smishing y vishing.
El objetivo consiste en comprar estos números de teléfono y llevar a cabo ciberataques para suplantar la identidad de otros usuarios y cometer fraudes.
Fuente:
https://www.20minutos.es/tecnologia/ciberseguridad/roban-11-millones-de-numeros-de-telefono-con-cuenta-de-whatsapp-en-espana-para-realizar-estafas-5079852/
#Securizame #Cursos #BlackFriday2022
Como es habitual en nuestros amigos de Securizame, este Black Friday van a ofrecer un descuento especial del 25% en todos los Cursos Online y Online++ (nueva modalidad que incluye sesiones de tutoría y ejercicios prácticos con el profesorado) del 25 al 28 de noviembre.
Sus cursos cubren áreas como hacking ético para los equipos de seguridad ofensiva, o análisis forense y respuesta ante incidentes (DFIR), así como Hardening de Sistemas Operativos o AWS para los de seguridad defensiva, además de varios cursos de Python orientados a ciberseguridad.
El descuento se aplica en el momento del pago automáticamente y puede empezarse cuando se indique, por lo que se debe incluir en comentarios cuándo se quiere iniciar el curso.
Por último, han decidido sortear su curso online++ más reciente: “Hardening Avanzado en Infraestructuras Windows”. Para participar leer las condiciones en https://www.securizame.com/BlackFriday2022/
Nunca dejeis de aprender, y buena suerte con el sorteo!
Contacto: contacto@securizame.com
#Nullmixer #Malware #Kaspersky
Nullmixer: El último 'mega malware' capaz de descargar varios troyanos a la vez.
Hoy os traemos un artículo muy interesante. Recientemente investigadores de la empresa de ciberseguridad (Kaspersky), han descubierto un nuevo malware que roba las credenciales, direcciones, datos de tarjetas de crédito, criptomonedas y cuentas de Facebook y Amazon de sus víctimas. Dicho troyano se ha infiltrado ya en más de 47.500 dispositivos de usuarios al descargar software crackeado de sitios de terceros.
Este malware permite descargar diferentes troyanos a la vez y esto puede ocasionar dentro de un tiempo, una infección a gran escala en cualquier red informática sino concienciamos a las usuarios sobre ello.
Web Oficial:
https://www.20minutos.es/tecnologia/ciberseguridad/nullmixer-el-ultimo-mega-malware-capaz-de-descargar-varios-troyanos-a-la-vez-5075149/
#Navajanegra #Con #Ctf
Durante los días: 10,11 y 12 de Noviembre da comienzo las jornadas de: Navaja Negra (Albacete) en su décima edición.
En 2022 llegamos a nuestra décima edición y tras dos años de sequía, volvemos con más ganas que nunca.
Os estaremos esperando en Albacete el 10, 11 y 12 de noviembre de 2022 (de jueves a sábado) para que disfrutéis de ponencias, talleres y actividades relacionadas con el mundo de la seguridad y la tecnología.
Como en ediciones anteriores, contaremos con las Noches de Navaja y nuevas sorpresas.
Web oficial del congreso:
https://www.navajanegra.com/2022/
Capture the flag:
https://nn2k22.hackerdreams.org/
Streaming oficial de las charlas:
https://www.twitch.tv/navajanegra
#España #Judicial #CGPJ
Ciberataque al 'corazón' del sistema judicial: millones de datos personales, en riesgo
Se ha registrado un nuevo ciberataque a una infraestructura crítica, en particular al Consejo General del Poder Judicial (CGPJ).
Sufrió en los últimos días una vulneración de seguridad, tal y como ha podido saber elEconomista.es, que afectó al Punto Neutro Judicial, una plataforma que ofrece a los órganos judiciales los datos necesarios en la tramitación mediante accesos directos a aplicaciones y bases de datos del propio Consejo, de organismos de la Administración General del Estado y de otras instituciones, como datos bancarios.
Fuentes en Español:
https://www.eleconomista.es/telecomunicaciones/noticias/12026256/11/22/Ciberataque-al-corazon-del-sistema-judicial-millones-de-datos-personales-en-riesgo.html
#SSL #OpenSSL #Criptografía
Vulnerabilidades en OpenSSL (CVE-2022-3786 y CVE-2022-3602)
El proyecto OpenSSL ha lanzado correcciones para corregir dos fallos de alta gravedad en su biblioteca de criptografía, ampliamente utilizada, que podrían dar lugar a una denegación de servicio (DoS) y a la ejecución remota de código.
Los problemas, clasificados como CVE-2022-3602 y CVE-2022-3786, se han descrito como vulnerabilidades de desbordamiento de búfer que pueden activarse durante la verificación de certificados X.509 a través de una dirección de correo electrónico especialmente diseñada.
Fuente en Español:
https://news.sophos.com/es-es/2022/11/02/los-parches-de-openssl-ya-estan-disponibles-el-fallo-critico-se-ha-rebajado-a-alto-pero-hay-que-parchearlo-de-todos-modos/
Fuentes en Inglés:
https://thehackernews.com/2022/11/just-in-openssl-releases-patch-for-2.html
https://www.openssl.org/news/vulnerabilities.html
#Telefónica #O2 #Passwords
Telefónica ha sufrido un ciberataque: si eres cliente de Movistar u O2, así puedes cambiar la contraseña
Telefónica ha detectado una brecha de seguridad en sus sistemas y está avisando a sus clientes. Hace unas semanas sufrió un ciberataque y ahora ha tomado la decisión de alertar de este hecho a los distintos usuarios, tanto de Movistar como de O2.
Si eres cliente, desde aquí recomendamos encarecidamente cambiar la contraseña del WiFi. Para hacerlo deberemos acceder a la configuración del router.
Esto puede hacerse accediendo desde cualquier navegador a la dirección IP por defecto.
Para ello hay que escribir la dirección 192.168.1.1 en la barra de direcciones (http://192.168.1.1). Si no, funciona, prueba con la 192.168.0.1. Una vez dentro accederemos al panel del router, donde deberemos escribir el nombre de usuario y contraseña.
Desde el apartado de Mi Movistar podremos acceder a los ajustes, ahí la opción de "Cambio contraseña del router" o "WiFi / Contraseña". Una vez dentro deberemos añadir una contraseña alfanumérica de al menos 20 caracteres.
Fuente en Español:
https://www.xataka.com/seguridad/telefonica-ha-sufrido-ciberataque-eres-cliente-movistar-u-o2-asi-puedes-cambiar-contrasena
#HyperSQL #RCE #SQL
Vulnerabilidad descubierta en HyperSQL que permite realizar ataque RCE
Investigadores de seguridad han descubierto una grave vulnerabilidad en HyperSQL (HSQLDB) que supone un riesgo de ejecución remota de código (RCE).
HSQLDB ofrece un sistema de base de datos relacional SQL basado en Java. La tecnología (que es la segunda base de datos SQL integrada más popular, con 100 millones de descargas hasta la fecha) se utiliza para el desarrollo, la prueba y la implantación de aplicaciones de bases de datos.
HSQLDB es utilizado por más de 3.120 paquetes Maven, entre los que se encuentran LibreOffice, JBoss, Log4j, Hibernate y Spring-Boot, así como varios paquetes de software empresarial.
Los investigadores de seguridad descubrieron la vulnerabilidad RCE (CVE-2022-41853 y calificada con una puntuación CVSS de 9,8).
Fuente en Español:
https://unaaldia.hispasec.com/2022/10/un-fallo-en-hypersql-deja-una-biblioteca-vulnerable-a-rce.html?utm_source=rss&utm_medium=rss&utm_campaign=un-fallo-en-hypersql-deja-una-biblioteca-vulnerable-a-rce
Fuente en Inglés:
https://nvd.nist.gov/vuln/detail/CVE-2022-41853
#Dsm #Synology #Software
Múltiples vulnerabilidades en DSM de Synology
Synology ha publicado tres vulnerabilidades de severidad crítica y una de severidad media que afectan al software DSM, las cuales podrían permitir a un atacante ejecutar código arbitrario u obtener información confidencial.
Fuente en Español:
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/multiples-vulnerabilidades-dsm-synology
#BIGIP #F5 #WAF
Vulnerabilidad de ejecución de código en soluciones de F5.
Se ha publicado recientemente una vulnerabilidad que afecta a la interfaz de BIG-IP iControl REST, en los módulos Advanced WAF y ASM.
La vulnerabilidad es de tipo ejecución remota de código, tiene una criticidad alta (CVSS 7.2) en modo Standard deployment, y se eleva a crítica en el modo Appliance (CVSS 9.1). Se le ha asignado el identificador CVE-2022-41617.
Fuente en Español:
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-codigo-remoto-productos-f5
Fuente en Inglés:
https://support.f5.com/csp/article/K11830089
https://nvd.nist.gov/vuln/detail/CVE-2022-41617
https://twitter.com/ESET_ES/status/956500649461547008
Читать полностью…https://blogs.securiteam.com/index.php/archives/3649
Читать полностью…Wflki/exploiting-electron-rce-in-exodus-wallet-d9e6db13c374" rel="nofollow">https://medium.com/@Wflki/exploiting-electron-rce-in-exodus-wallet-d9e6db13c374
Читать полностью…https://www.securityartwork.es/2018/01/25/some-vulnerability-in-asus-routers/
Читать полностью…Nueva estafa en Whatsapp: Spotify no está regalando cuentas
http://feedproxy.google.com/~r/elandroidelibre/~3/PmweAm4NswQ/cuidado-whatsapp-spotify-no-esta-regalando-cuentas.html