Entradas

vulnerabilidad crítica de día cero de Windows conocida como Follina

Imagen
  Microsoft ha publicado actualizaciones de seguridad con las actualizaciones acumulativas de Windows de junio de 2022 para abordar una vulnerabilidad crítica de día cero de Windows conocida como Follina y explotada activamente en ataques en curso. "Microsoft recomienda encarecidamente que los clientes instalen las actualizaciones para estar completamente protegidos contra la vulnerabilidad. Los clientes cuyos sistemas están configurados para recibir actualizaciones automáticas no necesitan tomar ninguna otra medida",  dijo  Microsoft en una actualización del aviso original. "Microsoft recomienda instalar las actualizaciones lo antes posible",  instó  la compañía a los clientes en una publicación en el Centro de respuesta de seguridad de Microsoft.  Los atacantes que explotan con éxito este día cero pueden ejecutar código arbitrario con los privilegios de la aplicación que llama para instalar programas, ver, cambiar o eliminar datos, e incluso crear nuevas ...

Kali Linux 2022.2 lanzado con 10 nuevas herramientas y otras mejoras

Imagen
Kali Linux es una distribución de Linux derivada de Debian diseñada para análisis forense digital y pruebas de penetración. Es mantenido y financiado por Offensive Security. Los desarrolladores de Kali Linux han lanzado la última versión de la distribución centrada en las pruebas de penetración y la seguridad, Kali Linux 2022.2. Según su  publicación oficial del blog , esta versión tiene varias actualizaciones impresionantes. Nuevas características de Kali Linux 2022.2 GNOME 42 – Actualización de la versión principal del popular entorno de escritorio KDE Plasma 5.24 – Versión bump con una experiencia más pulida Múltiples mejoras de escritorio: pitido de placa base deshabilitada en Xfce, diseño de panel alternativo para ARM, mejor soporte para carpetas compartidas VirtualBox y mucho más Ajustes para el terminal: resaltado de sintaxis Zsh mejorado, inclusión de Python3-pip y Python3-virtualenv de forma predeterminada April fools – Modo Hollywood – Impresionante salvapantallas Kali Un...

Guía de Ciberdefensa - Orientaciones para el Diseño, Planeamiento, Implantación y Desarrollo de una Ciberdefensa Militar

Imagen
  La transformación continua de las fuerzas armadas para adaptarse a los escenarios estratégicos del momento es un elemento esencial de la política de defensa de las naciones. Esta transformación y adaptación es especialmente singular en los momentos históricos en los que se reconoce un nuevo ámbito de operaciones. Así ha venido ocurriendo, a lo largo de la historia, en aquellos hitos en los que a las fuerzas terrestres se les han ido añadiendo las fuerzas navales, aéreas, espaciales y ciberespaciales. La transformación de las fuerzas armadas, para adaptarse al nuevo escenario estratégico actual que contempla el ciberespacio como el quinto ámbito de operaciones, está siendo llevada a cabo por las naciones de manera desigual. A nivel general, se considera que el desarrollo de las fuerzas ciberespaciales y el arte de su empleo (la ciberdefensa militar) se encuentra en un estado de madurez incipiente. Esta guía tiene la finalidad de proporcionar orientaciones para llevar a cabo esta t...

El error crítico de Windows RPC CVE-2022-26809 plantea preocupaciones — Parche ahora

Imagen
Microsoft ha corregido una nueva vulnerabilidad CVE-2022-26809 de Windows RPC que está generando preocupación entre los investigadores de seguridad debido a su potencial de ciberataques generalizados y significativos una vez que se desarrolla un exploit. Por lo tanto, toda la organización debe aplicar las actualizaciones de seguridad de Windows lo antes posible. Microsoft corrigió esta vulnerabilidad como parte de las actualizaciones del  martes de parches de abril de 2022  y la calificó como 'Crítica', ya que permite la ejecución remota no autorizada de código a través de un error en el protocolo de comunicación microsoft Remote Procedure Call (RPC).  Si se explota, cualquier comando se ejecutará en el mismo nivel de privilegios que el servidor RPC, que en muchos casos tiene permisos elevados o de nivel SYSTEM, proporcionando acceso administrativo completo al dispositivo explotado. El protocolo de llamada a procedimiento remoto (RPC) de Microsoft es un protocolo de comun...

Vulnerabilidades del múltiple factor de autenticación

Imagen
  No todos los sistemas de   autenticación   multifactor son iguales, las contraseñas de un sólo uso enviadas por sms o generadas por Google Authenticator han demostrado ser   vulnerables .   Cozy Bear , el   apt   ruso detrás de los ataques a   SolarWinds , estaría usando un viejo método para atacar estos sistemas. El mismo método habría empleado   el grupo  Lapsus$  en su reciente ataque a  Microsoft . Los  sistemas tradicionales  de autenticación se basan en la aceptación por parte del usuario de una llamada o  notificación  push en su dispositivo. Los atacantes aprovechan este funcionamiento  bombardeando al usuario con llamadas y notificaciones.  Así consiguen que se confirme el segundo factor, facilitando el  acceso a su cuenta . También han sido efectivas contra los sistemas multifactor técnicas de  ingeniería social . Llamar al objetivo indicando que debía  aceptar la notific...

Microsoft hackeado: LAPSUS$ le roba el código fuente

Imagen
  Microsoft ha sido hackeado por   el   grupo de hackers LAPSUS$. Este grupo de hackers, ha robado código fuente de algunos productos Microsoft.   El   grupo de ciberdelincuentes   LAPSUS$  famoso por publicar sus fechorías en   un   canal de Telegram, en   el   último mes ha   robado   información   y   ha   extorsionado a  Nvidia   y   a   Samsung .  Su siguiente objetivo ha sido   el   gigante tecnológico   Microsoft . El  grupo LAPSUS$  ha hecho público a través de Telegram que tiene  el   código fuente de Cortana  y  Bing . Este grupo ha publicado información confidencial extraída de  los  servidores de Ubisoft, Nvidia, Samsung  y  Mercado Libre.  A  los  cuales, además, han extorsionado a cambio de no hacer pública  la  información que han obtenido sobre ellos. En  el  caso de Nv...

Linux 101 Hacks (eBook)

Imagen
Ayer vi por la red el anuncio de este eBook -in english- que contiene 101 operaciones en la terminal para sistemas   GNU/Linux   junto a la descripción de su finalidad. Le he echado un vistazo y se ha ganado mi atención. Son casi 140 páginas de buena información distribuida en capítulos que tratan desde la obtención de datos del sistema hasta el manejo de ssh. Creo que puede ser interesante para los usuarios que quieran aprender (o recordar) algunos comandos. Nota: el autor ha cambiado el método de descarga. Para poder acceder a ella es necesario registrarse en thegeekstuff y seguir las instrucciones de descarga descritas  aquí . Fuente: BlogOfSysAdmins