Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Actualizaciones de seguridad importantes para productos Microsoft y Adobe
Con la actualización de de mayo de 2021, Microsoft ha solucionado 55 vulnerabilidades, con 4 de ellas clasificadas como críticas, 50 como importantes y una como moderada. Además, la empresa confirma que solucionó tres vulnerabilidades Zero-Day. Vulnerabilidades críticas especialmente en HTTP Protocol Stack (http.sys), un RCE (ejecución remota de código) en la pila protocolo HTTP (CVE-2021-31166), vulnerabilidad con capacidad de propagarse vía gusano (Wormable) con una puntuación de gravedad de CVSS de 9.8 sobre 10. Al igual que la vulnerabilidad en Hyper-V, otro RCE en Hyper-V (CVE-2021-28476) con puntuación CVSS de 9.9
Microsoft
Las cuatro vulnerabilidades críticas solucionan problemas de día cero que se divulgaron públicamente, aunque no se sabe que hayan sido utilizadas en ataques in-the-wild.
- CVE-2021-31166 (crítica) - HTTP.sys Protocol Stack Remote Code Execution Vulnerability
- CVE-2021-26419 (crítica) - Scripting Engine Memory Corruption Vulnerability en Internet Explorer.
- CVE-2021-28476 (crítica) - Remote Code Execution Vulnerability en Hyper-V
- CVE-2021-31194 (crítica) - OLE Automation Remote Code Execution Vulnerability
- CVE-2021-31204 - .NET and Visual Studio Elevation of Privilege Vulnerability
- CVE-2021-31207 - cinco vulnerabilidades en Microsoft Exchange Server Security Feature Bypass Vulnerability. Una de estas fue utilizada por en el desafío de Pwn2Own de 2021. No está claro si es la vulnerabilidad revelada por Devcore o Team Viettel.
- CVE-2021-31200 - Common Utilities Remote Code Execution Vulnerability. Esta vulnerabilidad es para el kit de herramientas NNI (Neural Network Intelligence) de Microsoft y fue revelada por Abhiram V de Resec System en GitHub.
Se espera que los actores de amenazas analicen los parches para crear exploits para las vulnerabilidades, especialmente la de Microsoft Exchange. Por lo tanto, es vital aplicar las actualizaciones de seguridad lo antes posible.
Actualizaciones de seguridad Adobe
- Adobe publicó actualizaciones de seguridad para Adobe Creative Cloud Desktop, Framemaker y Connect. Especialmente el CVE-2021-28550 que es una vulnerabilidad use-after-free que se ha estado explotando en Windows.
Adobe corrige la vulnerabilidad de día cero de Reader
- Accediendo a Ayuda> Buscar actualizaciones.
- Los instaladores de actualizaciones completos se pueden descargar desde el Centro de descargas de Adobe.
- Dejar que los productos se actualicen automáticamente, sin requerir la intervención del usuario, cuando se detecten actualizaciones.
- Administrador de experiencias de Adobe | APSB21-15: Se corrigieron 1 x ejecución de código crítico en el navegador y 1 vulnerabilidades de DoS importantes. También hubo numerosas actualizaciones de dependencias que tienen vulnerabilidades conocidas.
- Adobe InDesign | APSB21-22: 3 Se corrigieron las vulnerabilidades críticas de ejecución de código.
- Adobe Illustrator | APSB21-24: 5 Se corrigieron las vulnerabilidades críticas de ejecución de código.
- Adobe InCopy | APSB21-25: 1 Se corrigió la vulnerabilidad de ejecución de código crítico.
- Servicio original de Adobe | APSB21-27: 1 Se corrigió una vulnerabilidad importante.
- Adobe Acrobat | APSB21-29: 10 vulnerabilidades críticas y 4 importantes corregidas.
- Magento | APSB21-30: 1 vulnerabilidades importantes y 6 moderadas corregidas.
- Aplicación de escritorio Adobe Creative Cloud | APSB21-31: 1 Se corrigió un error crítico de escalada de privilegios.
- Codificador de medios de Adobe | APSB21-32: 1 Se corrigió una vulnerabilidad importante.
- Adobe After Effects | APSB21-33: este boletín aún no está disponible.
- Adobe Medium | APSB21-34: 1 Se corrigió la vulnerabilidad de ejecución de código crítico.
- Adobe Animate | APSB21-35: Se corrigieron 2 errores críticos de ejecución de código y 5 vulnerabilidades importantes.
- En total, se corrigieron 43 vulnerabilidades, sin incluir las dependencias en Adobe Experience Manager.
- De todas las actualizaciones de seguridad de Adobe publicadas hoy, Adobe Acrobat & Reader tuvo la mayor cantidad de correcciones, con 14 vulnerabilidades.
Actualizaciones de seguridad para Android, Apple, Cisco, SAP y VMWare
- Las actualizaciones de seguridad de mayo de Android se lanzaron la semana pasada.
- Apple lanzó actualizaciones de seguridad para iOS, macOS, iPadOS, watchOS y Safari que corrigieron las vulnerabilidades de Webkit explotadas activamente.
- Cisco lanzó actualizaciones de seguridad para numerosos productos este mes.
- SAP lanzó sus actualizaciones de seguridad de mayo de 2021.
- VMware lanzó actualizaciones de seguridad en mayo [1, 2].
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.