Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Tutoriales y Manuales

Recopilación de Tutoriales y Manuales ordenados por categorías
Descargas Cursos, Tutoriales y Manuales, Libros PDF

Entradas Mensuales

  • ► 2023 (Total: 80 )
    • ► marzo (Total: 19 )
    • ► febrero (Total: 16 )
    • ► enero (Total: 45 )
  • ► 2022 (Total: 967 )
    • ► diciembre (Total: 80 )
    • ► noviembre (Total: 78 )
    • ► octubre (Total: 59 )
    • ► septiembre (Total: 72 )
    • ► agosto (Total: 71 )
    • ► julio (Total: 115 )
    • ► junio (Total: 67 )
    • ► mayo (Total: 90 )
    • ► abril (Total: 69 )
    • ► marzo (Total: 103 )
    • ► febrero (Total: 75 )
    • ► enero (Total: 88 )
  • ► 2021 (Total: 730 )
    • ► diciembre (Total: 103 )
    • ► noviembre (Total: 77 )
    • ► octubre (Total: 57 )
    • ► septiembre (Total: 56 )
    • ► agosto (Total: 49 )
    • ► julio (Total: 52 )
    • ► junio (Total: 48 )
    • ► mayo (Total: 67 )
    • ► abril (Total: 59 )
    • ► marzo (Total: 63 )
    • ► febrero (Total: 47 )
    • ► enero (Total: 52 )
  • ► 2020 (Total: 212 )
    • ► diciembre (Total: 46 )
    • ► noviembre (Total: 29 )
    • ► octubre (Total: 23 )
    • ► septiembre (Total: 21 )
    • ► agosto (Total: 22 )
    • ► julio (Total: 24 )
    • ► junio (Total: 1 )
    • ► mayo (Total: 1 )
    • ► abril (Total: 2 )
    • ► marzo (Total: 11 )
    • ► febrero (Total: 20 )
    • ► enero (Total: 12 )
  • ► 2019 (Total: 102 )
    • ► diciembre (Total: 7 )
    • ► noviembre (Total: 18 )
    • ► octubre (Total: 3 )
    • ► septiembre (Total: 14 )
    • ► agosto (Total: 21 )
    • ► julio (Total: 5 )
    • ► mayo (Total: 1 )
    • ► abril (Total: 1 )
    • ► febrero (Total: 5 )
    • ► enero (Total: 27 )
  • ▼ 2018 (Total: 150 )
    • ► diciembre (Total: 25 )
    • ► noviembre (Total: 21 )
    • ► agosto (Total: 13 )
    • ► julio (Total: 6 )
    • ► junio (Total: 11 )
    • ► mayo (Total: 16 )
    • ▼ abril (Total: 21 )
      • Europol cierra WebStresser; servicio de pago para ...
      • Bloquear todos los subdominios de Facebook, Google...
      • Diferencias entre Google Backup Sync y File Stream...
      • Foto de WhatsApp permite detener tráficante de drogas
      • Hackean un casino a través de un termómetro de una...
      • Intel y Microsoft usarán la GPU integrada para bus...
      • El FBI y el CERT advierten de ataques Rusos contra...
      • Telegram entrega en broma las llaves de cifrado al...
      • GrayKey, el gadget que usará la policía para desbl...
      • Fabricantes de teléfonos Android mienten acerca de...
      • Actualizaciones críticas para productos Microsoft,...
      • Hackean cuenta Vevo de YouTube y borran temporalme...
      • Disponible HandBrake 1.1.0: conversor libre archiv...
      • El FBI desbloquea móviles con huellas de muertos
      • Cuidado con lo que copias: caracteres de ancho cero
      • Averigua modelo de móvil de otra persona con sólo ...
      • Absuelven informático denunciado por reportar aguj...
      • La Policía detiene a dos universitarios en Valenci...
      • Vulnerabilidad crítica en el CMS Drupal
      • DNS públicos de CloudFlare: 1.1.1.1 y 1.0.0.1
      • Hackeadas 150 millones de cuentas de MyFitnessPal
    • ► marzo (Total: 13 )
    • ► febrero (Total: 10 )
    • ► enero (Total: 14 )
  • ► 2017 (Total: 231 )
    • ► diciembre (Total: 10 )
    • ► noviembre (Total: 21 )
    • ► octubre (Total: 14 )
    • ► septiembre (Total: 16 )
    • ► julio (Total: 6 )
    • ► junio (Total: 21 )
    • ► mayo (Total: 10 )
    • ► abril (Total: 31 )
    • ► marzo (Total: 39 )
    • ► febrero (Total: 36 )
    • ► enero (Total: 27 )
  • ► 2016 (Total: 266 )
    • ► diciembre (Total: 21 )
    • ► noviembre (Total: 30 )
    • ► octubre (Total: 16 )
    • ► septiembre (Total: 38 )
    • ► agosto (Total: 1 )
    • ► junio (Total: 9 )
    • ► mayo (Total: 22 )
    • ► abril (Total: 42 )
    • ► marzo (Total: 36 )
    • ► febrero (Total: 32 )
    • ► enero (Total: 19 )
  • ► 2015 (Total: 445 )
    • ► diciembre (Total: 33 )
    • ► noviembre (Total: 43 )
    • ► octubre (Total: 35 )
    • ► septiembre (Total: 47 )
    • ► agosto (Total: 25 )
    • ► julio (Total: 40 )
    • ► junio (Total: 73 )
    • ► mayo (Total: 35 )
    • ► abril (Total: 28 )
    • ► marzo (Total: 16 )
    • ► febrero (Total: 19 )
    • ► enero (Total: 51 )
  • ► 2014 (Total: 185 )
    • ► diciembre (Total: 38 )
    • ► noviembre (Total: 32 )
    • ► octubre (Total: 32 )
    • ► septiembre (Total: 18 )
    • ► agosto (Total: 2 )
    • ► julio (Total: 4 )
    • ► junio (Total: 8 )
    • ► mayo (Total: 9 )
    • ► abril (Total: 8 )
    • ► marzo (Total: 7 )
    • ► febrero (Total: 12 )
    • ► enero (Total: 15 )
  • ► 2013 (Total: 100 )
    • ► diciembre (Total: 8 )
    • ► noviembre (Total: 11 )
    • ► octubre (Total: 7 )
    • ► septiembre (Total: 3 )
    • ► agosto (Total: 7 )
    • ► julio (Total: 9 )
    • ► junio (Total: 12 )
    • ► mayo (Total: 2 )
    • ► abril (Total: 4 )
    • ► marzo (Total: 15 )
    • ► febrero (Total: 5 )
    • ► enero (Total: 17 )
  • ► 2012 (Total: 8 )
    • ► diciembre (Total: 3 )
    • ► mayo (Total: 1 )
    • ► marzo (Total: 1 )
    • ► febrero (Total: 2 )
    • ► enero (Total: 1 )
  • ► 2011 (Total: 7 )
    • ► octubre (Total: 1 )
    • ► septiembre (Total: 1 )
    • ► abril (Total: 2 )
    • ► febrero (Total: 3 )
  • ► 2010 (Total: 15 )
    • ► noviembre (Total: 1 )
    • ► julio (Total: 2 )
    • ► mayo (Total: 1 )
    • ► abril (Total: 4 )
    • ► marzo (Total: 7 )

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Cargando...

Blogroll

  • Flu Project
  • Security At Work
  • We Live Security
  • Blog Segu-Info
  • HackPlayers
  • TheHackerWay
  • CyberHades
  • La9deAnon
  • DerechoDeLaRed
  • Snifer@L4b's
  • BandaAncha
  • ugeek
  • ochobitshacenunbyte

Etiquetas

noticias ( 396 ) seguridad ( 373 ) privacidad ( 310 ) ransomware ( 254 ) google ( 232 ) vulnerabilidad ( 222 ) android ( 204 ) Malware ( 200 ) software ( 194 ) Windows ( 181 ) tutorial ( 181 ) cve ( 167 ) manual ( 166 ) hardware ( 165 ) linux ( 102 ) twitter ( 78 ) ddos ( 76 ) herramientas ( 72 ) Wifi ( 71 ) hacking ( 71 ) cifrado ( 62 ) app ( 61 ) WhatsApp ( 60 ) sysadmin ( 59 ) nvidia ( 38 ) firmware ( 36 ) hack ( 36 ) ssd ( 36 ) Networking ( 35 ) adobe ( 33 ) office ( 32 ) firefox ( 31 ) eventos ( 30 ) antivirus ( 29 ) contraseñas ( 29 ) cms ( 28 ) youtube ( 27 ) flash ( 26 ) MAC ( 24 ) programación ( 24 ) anonymous ( 22 ) juegos ( 20 ) multimedia ( 20 ) apache ( 19 ) javascript ( 19 ) Kernel ( 18 ) exploit ( 18 ) SeguridadWireless ( 17 ) ssl ( 17 ) documental ( 16 ) conferencia ( 14 ) Debugger ( 13 ) Forense ( 13 ) técnicas hacking ( 13 ) auditoría ( 12 ) lizard squad ( 12 ) delitos ( 11 ) Virtualización ( 10 ) metasploit ( 10 ) adamo ( 9 ) reversing ( 9 ) Rootkit ( 8 ) Ehn-Dev ( 7 ) MAC Adress ( 6 ) antimalware ( 6 ) oclHashcat ( 5 )

Entradas populares

  • Iconos de estado y notificaciones en Android
    La barra de estado aparece en la parte supe rior de cada pantalla. Muestra los íconos que indican que has recibido notificaciones (a la izq...
  • Nomenclatura procesadores CPU Amd Ryzen e Intel
    Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
  • Europol advierte que ChatGPT ya está ayudando a gente a cometer delitos
    En un informe, la Europol dice que los delincuentes ya están utilizando ChatGPT para en impulsar el fraude, el ciberdelito y el terrorismo  

PostHeaderIcon Actualizaciones críticas para productos Microsoft, Adobe y Cisco

miércoles, 11 de abril de 2018 | Publicado por el-brujo | Editar entrada

Adobe y Microsoft publicaron soluciones críticas para sus productos ayer martes, conocido como "Patch Tuesday", es decir, el segundo martes de cada mes. Adobe actualizó su programa Flash Player para resolver media docena de agujeros de seguridad, 3 de ellos críticos. Microsoft emitió actualizaciones para corregir al menos 65 vulnerabilidades de seguridad en Windows software asociado a Microsoft tan popular como Office Internet Explorer o Edge.





Las actualizaciones de Microsoft afectan a muchos componentes básicos de Windows, incluidos los navegadores incorporados Internet Explorer y Edge, así como a Office, el motor de protección contra malware de Microsoft, Microsoft Visual Studio y Microsoft Azure.

  • https://cdn.rawgit.com/campuscodi/Microsoft-Patch-Tuesday-Security-Reports/master/Reports/MSRC_CVEs2018-Apr.html

Vulnerabilidad crítica en Microsoft Malware Protection Engine 

 MMPE (mpengine.dll) es el componente de escaneo, detección y limpieza de malware de varios programas antivirus y antispyware de Microsoft, como Windows Defender, Microsoft Security Essentials, Microsoft Endpoint Protection, Windows Intune Endpoint Protection y Microsoft Forefront Endpoint Protection.

El motor de protección contra malware es un fallo que se informó públicamente a principios de este mes de abril, y para el cual Redmond emitió una actualización fuera de banda (fuera del martes de parche) hace una semana.

Ese error, descubierto e informado por Thomas Dullien (aka “Halvar Flake”), del programa Project Zero de Google, es aparentemente fácil de explotar y las capacidades de escaneo de malware para una variedad de productos antimalware de Microsoft, incluyendo Windows Defender, Microsoft Endpoint Protection y Microsoft Security Essentials.

  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0986


  • Microsoft Malware Protection Engine (MMPE)

El encargado de proteger a Windows contra el software malicioso, el Malware Protection Engine, tiene una vulnerabilidad crítica que permite tomar el control de los equipos. Para conseguirlo, el atacante fuerza el componente a que analice un fichero especialmente preparado, algo que se produce de forma inmediata si la Protección en tiempo real está activada.

Hay diferentes métodos a partir de los cuales se consigue aprovechar el error, derivado de una solución de Microsoft que introdujo graves defectos en el código original:
  • Si la víctima navega por una web controlada por el atacante y descarga el fichero especialmente diseñado.
  • Si el atacante envía un correo con un fichero malicioso que es procesado, incluso sin que el usuario interactúe con el mismo.
  • Si el atacante carga el fichero malicioso en una localización bajo análisis de un servidor web que permite el envío de ficheros.
El impacto de la vulnerabilidad es crítico y afecta a los siguientes programas:
  • Microsoft Security Essentials
  • Microsoft Intune Endpoint 2010
  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2016
  • Windows Defender (en Windows 7, Windows 8.1, Windows 10 y las versiones servidor análogas)

CVE-2018-0986


Los expertos de seguridad recomiendan aplicar las actualizaciones distribuidas de forma automática por Microsoft y en caso de Microsoft Security Essentials, instalar manualmente la actualización KB2310138.


Adobe Flash Player

Adobe ha publicado su boletín de seguridad mensual para el mes de abril de 2018, la compañía ha solucionado los errores de seguridad en cinco productos -Adobe Flash Player, Adobe Experience Manager (empresa CMS), Adobe InDesign (software de publicación), Adobe Digital Editions (e -libro de libros), y Adobe PhoneGap Push Plugin (biblioteca de desarrollo móvil).

Como de costumbre, las correcciones de Flash Player reinan, ya que este sigue siendo el producto más popular de Adobe, incluso cuando Google ha informado que el uso de Flash ha disminuido del 80% en 2014 a menos del 8% en 2018.

En total, Adobe solucionó 14 fallas de seguridad, desglosadas de la siguiente manera: 6 en Flash Player, 3 en Experience Manager, 2 en InDesign, 2 en Digital Editions y 1 en PhoneGap Push Plugin.

 La actualización de Flash Player de Adobe corrige al menos tres errores críticos en el programa. Adobe dijo que no tiene conocimiento de ningún exploit activo en su entorno natural contra ninguno de los dos fallos, pero si no lo está utilizando, es probable que desee deshabilitarlo o eliminarlo.



  • https://helpx.adobe.com/security/products/flash-player/apsb18-08.html
6 actualizaciones para Adobe Flash Player, tres de ellas críticas




Vulnerability Category Vulnerability Impact Severity CVE Number
Use-After-Free Remote Code Execution Critical CVE-2018-4932
Out-of-bounds read  Information Disclosure  Important  CVE-2018-4933
Out-of-bounds read  Information Disclosure  Important  CVE-2018-4934
Out-of-bounds write  Remote Code Execution  Critical  CVE-2018-4935
Heap Overflow  Information Disclosure  Important  CVE-2018-4936
Out-of-bounds write Remote Code Execution  Critical  CVE-2018-4937

Adobe eliminará Flash por completo para el año 2020, pero por suerte la mayoría de los principales navegadores ya toman medidas para poner freno al Flash. Y con una buena razón: es una gran responsabilidad de seguridad. Google Chrome también agrupa Flash, pero bloquea su ejecución en todos menos en algunos sitios populares, y permite solo después de la aprobación del usuario.

Para los usuarios de Windows con Mozilla Firefox instalado, el navegador solicita a los usuarios habilitar Flash por sitio. Hasta finales de 2017 y hasta 2018, Microsoft Edge continuará solicitando permiso a los usuarios para ejecutar Flash en la mayoría de los sitios la primera vez que visite el sitio, y recordará las preferencias del usuario en visitas posteriores.

La última versión independiente de Flash que soluciona estos errores es 29.0.0.140 para Windows, Mac, Linux y Chrome OS. Pero a la mayoría de los usuarios les irá mejor cojear manualmente o eliminar Flash por completo, ya que muy pocos sitios lo requieren todavía.

Deshabilitar Flash en Chrome es bastante simple. Copia y Pega

chrome://settings/content

 en la barra del navegador Chrome y luego selecciona "Flash" en la lista de elementos. De forma predeterminada, debe establecerse en "Preguntar antes (recomendado)" antes de ejecutar Flash, aunque los usuarios también pueden deshabilitar Flash por completo aquí o en la lista blanca y en la lista negra de sitios específicos.

Impedir que los sitios web ejecuten Flash


Ejecución de código arbitraria (RCE) en Cisco IOS e IOS XE  

  • Bugs críticos en Cisco IOS afecta a miles de dispositivos
Cisco ha publicado parches para 34 vulnerabilidades que afectan principalmente a su software de red IOS e IOS XE, incluidos tres errores críticos que permitirían ejecución de código. Esta vulnerabilidad afecta a los dispositivos de Cisco que ejecutan una versión vulnerable de Cisco IOS o IOS XE Software y tienen habilitada la característica Smart Install Client.

Tres vulnerabilidades criticas en el gestor de software IOS e IOS XE de la marca Cisco han dejado al descubierto más de 250.000 dispositivos afectados. Este software permite comunicaciones seguras entre diferentes dispositivos, con servicios como el cifraje, la autenticación, la capacidad de cortafuegos o la capacidad de Proxy.

Aunque el software no tendría que ser accesible desde Internet, los errores permiten que un atacante remoto no autenticado ejecute código arbitrario en el sistema de destinación. Son los siguientes:
  • CVE-2018-0150: Debido a la existencia de una cuenta de usuario no incluido en la documentación oficial, configurado con un nombre y contraseña predeterminados. Afecta a la versión Cisco IOS XE Release 16.x.
  • CVE-2018-0151: Por una verificación incorrecta en paquetes destinados al puerto UDP 18999 de un dispositivo afectado.
  • CVE-2018-0171: Como consecuencia de una validación incorrecta de los paquetes en una funcionalidad del software Smart Install Client. Afecta a Cisco IOS e IOS XE.
Cisco ha confirmado que esta vulnerabilidad no afecta al software Cisco IOS XR o al software Cisco NX-OS.
El impacto que tienen las vulnerabilidades es crítico, con gravedad aumentada por la existencia de un exploit público, es decir, de la publicación del método concreto para que todo el mundo pueda explotarlas. Embedi ha publicado detalles técnicos, vídeos y el código de prueba de concepto (Poc - Proof of Concept) en:

  • https://embedi.com/blog/cisco-smart-install-remote-code-execution/

Por ello, los expertos de seguridad recomiendan utilizar ciertas herramientas para detectar si el sistema es vulnerable (que encontraréis descritas en el boletín de la entidad), así como aplicar los parches de Cisco.

Productos potencialmente vulnerables

  • Catalyst 4500 Supervisor Engines
  • Catalyst 3850 Series
  • Catalyst 3750 Series
  • Serie Catalyst 3650
  • Serie Catalyst 3560
  • Catalyst 2960 Series
  • Catalyst 2975 Series
  • IE 2000
  • IE 3000
  • IE 3010
  • IE 4000
  • IE 4010
  • IE 5000
  • SKU SM-ES2
  • SKU SM-ES3
  • NME-16ES-1G-P
  • SKU SM-X-ES3

  • La vulnerabilidad en Cisco Smart Install Client permite ataques masivos 
Smart Install Client, una herramienta diseñada para permitir la instalación sin contacto de nuevos equipos de Cisco, sobre todo switches

  • https://2016.zeronights.ru/wp-content/uploads/2016/12/CiscoSmartInstall.v3.pdf

Smart Install es compatible con una amplia gama de ruters y switches Cisco. La gran cantidad de dispositivos con un puerto abierto probablemente se deba a que el puerto del cliente de instalación inteligente TCP 4786 está abierto de manera predeterminada. Los investigadores encontraron un total de 8,5 millones de dispositivos con el puerto vulnerable abierto en Internet, dejando aproximadamente 250,000 dispositivos vulnerables.

Cómo determinar si tienen la características Smart Install Cliente habilitada

Ejecutar el comando:
show vstack config
Con el comando

show version

Podemos verificar la versión instalada de Cisco IOS

 O utlizar una herramienta para verificar SMI

  • https://github.com/Cisco-Talos/smi_check

Mitigaciones

Restringir el acceso al puerto SMI (TCP / 4786) a través de una Lista de control de acceso (ACL):
ip access-list extended CFC_DISABLE_ALL_SMI
 deny tcp any any eq 4786
 permit ip any any

Fuentes:
https://ciberseguretat.gencat.cat/es/detalls/noticia/Vulnerabilitat-al-Microsoft-Malware-Protection-Engine
https://ciberseguretat.gencat.cat/es/detalls/noticia/Execucio-de-codi-arbitrari-a-Cisco-IOS-i-IOS-XE
https://blog.segu-info.com.ar/2018/04/bugs-criticos-en-cisco-ios-afecta-al-85.html
https://krebsonsecurity.com/2018/04/adobe-microsoft-push-critical-security-fixes-12/#more-43288
https://www.bleepingcomputer.com/news/security/adobe-patches-six-flash-player-security-bugs-three-critical/
Enviar por correo electrónico Escribe un blog Compartir con Twitter Compartir con Facebook Compartir en Pinterest

Etiquetas: actualizaciones , crítica , patch , vulnerabilidad

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.

Entrada más reciente Entrada antigua Inicio
Copyleft © 2010-2023. Blog de elhacker.NET. Algunos derechos reservados.
Usamos Cookies propias y de terceros. Consulta el Aviso Legal para más información.
Los contenidos de este blog están sujetos a una licencia Creative Commons a menos que se indique lo contrario.