Casa » Base de conocimientos » Seguridad

Seguridad

Qualcomm millones de chips vulnerabilidades ponen en peligro de dispositivos Android

Las vulnerabilidades de Qualcomm ponen en peligro Android dispositivos

Compruebe expertos que han encontrado que las vulnerabilidades en el Qualcomm de ejecución seguro medio ambiente ponen en peligro a millones de dispositivos Android. Las vulnerabilidades permiten a los atacantes robar datos crítica almacenada en partes protegidas del dispositivo. Qualcomm entorno de ejecución seguro (QSEE) es una implementación del entorno de ejecución de confianza (TEE) basado en tecnología ARM TrustZone. De hecho, que es una zona hardware-aislado del procesador …

Lee mas »

Los foros de ZoneAlarm hackeado debido a la vulnerabilidad vBulletin

ZoneAlarm cortó con la vulnerabilidad vBulletin

Los foros de ZoneAlarm, que es propiedad de Check Point y cuyos productos son utilizados por más de 100 un millón de personas, se han cortado debido a una vulnerabilidad en vBulletin. Como resultado, los datos de los usuarios cayó en manos de los atacantes. por suerte, a pesar de la considerable base de usuarios de ZoneAlarm, la fuga afectó el foro alojado en forums.zonealarm.com (disponible en este momento porque el …

Lee mas »

Una vulnerabilidad en Libarchive amenaza a muchas distribuciones de Linux

Una vulnerabilidad en Libarchive amenaza a Linux

En el verano de este año, expertos de Google, utilizando el ClusterFuzz y herramientas OSS-Fuzz, descubierto un fallo peligroso en la biblioteca Libarchive. Esta vulnerabilidad en Libarchive amenaza a muchas distribuciones de Linux. Los impactos de vulnerabilidad Libarchive, una biblioteca para leer y crear archivos comprimidos. Es un potente conjunto de herramientas de todo-en-uno para trabajar con ficheros de archivo que también haces de otras utilidades de Linux / BSD como el alquitrán, …

Lee mas »

Anteriormente grupo gubernamental desconocida Avivore atacado Airbus

Avivore atacado Airbus

Investigadores de seguridad de la información de contexto han identificado un nuevo grupo criminal cibernético Avivore, Airbus que ha atacado varias veces en los últimos meses. Los atacantes llevaron a cabo ataques cibernéticos en Airbus a través de las redes de empresa de consultoría francesa Expleo, fabricante del motor británica Rolls Royce, y dos proveedores de Airbus sin nombre. Los cibercriminales se dirigen a gran multinacional de ingeniería y pequeñas empresas de consultoría y de la oferta …

Lee mas »

Exim desarrolladores fijan una nueva vulnerabilidad crítica

Nuevo Exim Una vulnerabilidad

Los desarrolladores actualizan a la versión Exim 4.92.3, la fijación de una nueva vulnerabilidad crítica DoS, lo que permitió teóricamente a un atacante ejecutar código malicioso en el servidor de destino. El problema afectó a todas las versiones del servidor de correo, empezando desde 4.92 a la última versión 4.92.2. La vulnerabilidad fue identificado por CVE-2019-16928 y fue descubierto por QAX-A-TEAM. El problema es con el montón …

Lee mas »

GitHub ahora puede asignar identificadores CVE a vulnerabilidades

GitHub puede asignar CVE

Esta semana, representantes de GitHub anunciaron de inmediato una serie de innovaciones, incluyendo el hecho de que GitHub ha completado la certificación como Autoridad de numeración CVE, la compañía ahora puede asignar identificadores CVE forma independiente a las vulnerabilidades. primero, Gráfico de dependencias añadirá soporte para proyectos PHP en Compositor. Esto significa que los usuarios podrán recibir avisos de seguridad automáticas de cualquier vulnerabilidad …

Lee mas »

Vulnerabilidades en algunos routers D-Link y Comba revelan credenciales en formato de texto plano

Las vulnerabilidades de D-Link y Comba Routers

Trustwave especialistas descubrieron una serie de vulnerabilidades en D-Link y Comba Telecom routers. Insectos permiten extraer datos de los proveedores de Internet y contraseñas de acceso desde dispositivos sin autenticación. Después de examinar el router D-Link DSL-2875AL, los investigadores descubrieron que se ve afectado por el mismo problema que otros dispositivos del fabricante son vulnerables a: que dan acceso a toda enrutador …

Lee mas »

Investigadores descubren la vulnerabilidad segunda crítica en los servidores de Exim en dos meses

En segundo lugar Exim Una vulnerabilidad

La segunda vulnerabilidad crítica ha sido descubierto en el software de servidor de correo Exim popular que permite la ejecución remota de código y el acceso a un sistema con privilegios de superusuario. Un colaborador de código abierto y el investigador de seguridad en línea con nick Zerons descubrieron la vulnerabilidad que posteriormente fue analizada por expertos en ciberseguridad de Qualys. Una solución para la vulnerabilidad, así como una detallada …

Lee mas »

Otra vulnerabilidad 0-day descubierto en Android

Android vulnerabilidad 0-day

Los participantes en la Iniciativa Día Cero proyecto de Google (PENSAR) datos publicados de una vulnerabilidad 0-day que podría permitir la elevación local de privilegios en Android. De acuerdo con la descripción en el blog ZDI, una vulnerabilidad peligrosa está presente en el controlador de v4l2 (Video4Linux 2), que proporciona la posibilidad de captura de audio y video para una familia de Linux OS. Al final resultó …

Lee mas »

Zerodium primera exploits para Android nominal más caro que para iOS

Android más caro que el IOS

El corredor de la vulnerabilidad conocida, Zerodium, ha actualizado su lista de precios, y ahora, por primera vez en la historia explota para Android son más caros que los exploits para iOS. Son los investigadores tienen la oportunidad de ganar en los insectos 0 días para Android, la operación de los cuales no requiere interacción del usuario, hasta $2,500,000. exploits similares para iOS coste $2,000,000. Así, Zerodium …

Lee mas »

En libre de vulnerabilidad antivirus Bitdefender fijo, lo que llevó a una escalada de privilegios

Una vulnerabilidad en Bitdefender Antivirus gratuito

especialistas SafeBreach descubrieron una vulnerabilidad en el antivirus gratuito de Bitdefender Antivirus gratuito 2020 (hasta la versión 1.0.15.138 se soluciona el problema). El error recibido el identificador CVE-2019 a 15295 y anotó 5.9 Los puntos de la escala de valoración de la vulnerabilidad CVSS. La vulnerabilidad podría ser utilizada por atacantes para elevar los privilegios a nivel del sistema. El problema está relacionado con la falta de adecuada …

Lee mas »

Una vulnerabilidad en Trend Micro Password Manager pone en peligro a los usuarios de Windows

Una vulnerabilidad en Trend Micro

los investigadores encontraron SafeBreach una vulnerabilidad en el Administrador de contraseñas de Trend Micro. El uso de este problema de seguridad, un atacante puede fortalecer su presencia en un sistema de Windows atacado. El vector de ataque existe debido al hecho de que el Servicio de Control Central de Trend Micro Password Manager (archivo PwmSvc.exe) se pone en marcha con los derechos de la cuenta más privilegiada de Windows – NT Authority System. "Esta …

Lee mas »

Los investigadores introdujeron un sistema para evaluar la probabilidad de que explotan las vulnerabilidades de los ataques reales

Explotar sistema de puntuación de Predicción

Como probablemente sabes, todos los sistemas son vulnerables. Anualmente, identificadores CVE se asignan a miles de vulnerabilidades descubiertas, y es casi imposible de controlar cada uno nuevo. Predicción explotar sistema de puntuación, quizás, solucionar estos problemas ¿Cómo entender que las empresas corrigen inmediatamente, y cuáles pueden ser puestos en espera, especialistas trataron de averiguar en el Sombrero Negro EE.UU. …

Lee mas »

Los investigadores estiman que 1.2 mil millones de dispositivos de Apple no están protegidos contra ataques MITM

AWDL vulnerabilidad en los dispositivos de Apple

Investigadores de la Universidad Técnica de Darmstadt afirman que el protocolo inalámbrico de Apple Enlace Directo (oda) contiene vulnerabilidades que pone en peligro más de 1.2 mil millones de dispositivos. El uso de estas lagunas, un atacante puede realizar un seguimiento de los usuarios, desactivar los dispositivos, o archivos de intercepción transferirse entre dispositivos (hombre en el medio, MitM). Los expertos de la Universidad Técnica de Darmstadt comenzaron a analizar el protocolo inalámbrico de Apple Enlace Directo año pasado. Aunque Apple lanzó AWDL …

Lee mas »

Una vulnerabilidad en ProFTPD permite copia de los archivos sin permiso y la ejecución de código arbitrario

Proftpd servidores son vulnerables

investigador alemán Tobias Mädel descubrió que, bajo ciertas condiciones, ProFTPD servers are vulnerable to remote code execution and information disclosure attacks. The root of the problem lies in the mod_copy module bug, which allows arbitrary files copying. Most often, this module is enabled by default. “All versions of ProFTPd up to and including 1.3.6 (the problem extends to 1.3.6 solamente …

Lee mas »

En GitHub publicado un análisis detallado de la vulnerabilidad BlueKeep que simplifica la creación de exploits

Como parte de las “actualizaciones” Martes Mayo, Microsoft fija la vulnerabilidad crítica CVE-2019 hasta 0708 (también conocido como BlueKeep) relacionada con la operación de servicios de escritorio remoto (RDS) y RDP. Although the technical details of the problem were not disclosed due to its high level of threat, it is known that with the help of this bug attackers can execute arbitrary code

Lee mas »

What to do if your Facebook account got hacked?

Millions of computer users of various countries today use Facebook, a truly innovative communication tool and a real masterpiece of Mark Zuckerberg. Tristemente, cyber hackers these days invent various methods of hacking Facebook accounts. In many cases Facebook account can be hacked when users click a link that leads to a fake Facebook signup page, or login page. It outwardly

Lee mas »

Google redirect virus removal tool

Right now many users worldwide experience the major and quite a serious problem. This is the issue of their search engine requests being redirected to other annoying and unwanted sites, and this is surely a challenge for many security sites to assist users in elimination of the causes for such undesirable behavior of their PCs. It is worth mentioning that

Lee mas »

Beware of viruses spread via Facebook and other social networks

As you may know, the Internet is not so safe at present time. A lot of hackers can figure out numerous ways spreading different malicious programs if they want. And that is exactly what they do nowadays. We can catch viruses through different ways such as by uploading some program. And it can be not suspicious at all, but our

Lee mas »