Portátiles SLIMBOOK
Entradas Mensuales
Síguenos en:
Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Google anuncia sistema detección de terremotos en teléfonos Android


Según detalla Google en su blog oficial, a partir de hoy los teléfonos Android podrán ser utilizados para observar posibles vibraciones en el terreno para generar alertas inteligentes, creando una red sismográfica de alcance mundial. Para ello, la iniciativa Android Earthquake Alerts System utiliza el acelerómetro de cualquier teléfono, solo que en lugar de detectar la rotación del aparato, registra las sacudidas causadas por un terremoto y envía la incidencia junto a la localización general del suceso.  El servicio es opcional y deberá ser activado por el propio usuario.





PostHeaderIcon Múltiples actualizaciones de seguridad para Windows, Adobe, TeamViewer, Chrome


Microsoft publica como cada segundo martes de cada mes. actualizaciones para parchear al menos 120 agujeros de seguridad en sus sistemas operativos Windows y software compatible, incluidas dos vulnerabilidades recién descubiertas que están siendo explotadas activamente. Por su parte Adobe publica  actualizaciones de seguridad críticas para sus productos Acrobat y PDF Reader, además de Photoshop, Bridge y Prelude. Y también Google Chrome ha publicado 84.0.4147.125 para Windows, Mac y Linux. Y por último una vulnerabilidad en manejadores de URI personalizados en TeamViewer para Windows (CVE-2020-13699) con puntuación de gravedad de 8.8 sobre 10.



PostHeaderIcon EmoCheck: Herramienta detección malware Emotet (troyano bancario)


Emotet es un conocido troyano bancario de arquitectura modular, conocido por sus técnicas de persistencia y de autopropagación que generalmente es utilizado como un downloader o dropper de otro malware. INCIBE ha alertado de una nueva campaña de propagación en agosto de 2020. Es del tipo malware-as-a-service y utiliza servidores de control (C2) para enviar y recibir instrucciones.




PostHeaderIcon La ciudad de Lafayette también decide pagar el rescate tras sufrir un ataque de Ransomware


La alcaldesa Mayor Harkins reconoce (con vídeo incluído) que la pequeña ciudad de Lafayette, Colorado, ha sido víctima de un ataque de ransomware, una circunstancia y consecuencias que se detallan en la página web oficial de la localidad.   Dice que la ciudad se vió "obligada" a pagar un rescate de 45,000$ para recuperar la "clave" para desbloquear datos cifrados. El pago del rescate con fondos de los contribuyentes no era la dirección que la Ciudad quería tomar, y siguió todas las vías para encontrar soluciones alternativas. Otras empresas como Garmin, Hospitales, también han decidido pagar el rescate, sobretodo cuando sale más rentable pagar el rescate. No es de extrañar que el ransomware Netwalker haya ganado 25$ millones de dolares en sólo 5 meses del 2020. si ya en 2016 la mitad de las empresas decidía pagar el rescate.




PostHeaderIcon Publican PoC de grave vulnerabilidad en foros vBulletin


Un investigador de seguridad publica detalles y código de explotación 0-day para el sistema de foros vBulletin.. El día cero es en realidad un bypass para un parche anterior de un día cero de vBulletin, con identificador, CVE-2019-16759, divulgado en septiembre de 2019 que aprovechaba una vulnerabilidad en las plantillas (templates). La vulnerabilidad del tipo RCE es ridículamente fácil de explotar. Basta una sola línea para ejecutar comandos remotos en un sistema remoto. La vulnerabilidad CVE ha recibido una puntuación (CVE score) de gravedad 9.8 sobre 10