Bleeping Computer discovered that an exploit that uses the memory buffer of AMD and Nvidia GPUs to store malware and execute it, apareció a la venta en un foro de hackers. En general, Este método no es nuevo y ya se han publicado anteriormente exploits PoC similares., but all these projects were either implemented as part of… Seguir leyendo Investigadores detectan a la venta una herramienta para ocultar malware en GPU AMD y Nvidia
Autor: Vladimir Krasnogolovy
Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.
La vulnerabilidad de ProxyToken permite robar correo a través de Microsoft Exchange
Se ha descubierto una peligrosa vulnerabilidad llamada ProxyToken en Microsoft Exchange. Un atacante puede aprovechar este problema realizando solicitudes al Panel de control de Exchange. (ECP) servicios web y robo de mensajes del buzón de la víctima. Inicialmente, el problema fue descubierto por un especialista de VNPT ISC, quien lo informó a Trend Micro Zero-Day Initiative (PARECE) expertos… Seguir leyendo La vulnerabilidad de ProxyToken permite robar correo a través de Microsoft Exchange
Microsoft advirtió sobre una vulnerabilidad crítica en Cosmos DB
Microsoft ha advertido a miles de clientes de Azure sobre una vulnerabilidad crítica en Cosmos DB. El error permite a cualquier usuario la gestión remota de la base de datos., y otorga derechos de administrador sin necesidad de autorización. El problema fue descubierto por el equipo de investigación de la empresa de seguridad en la nube Wiz.. Experts named the vulnerability ChaosDB and reported it to Microsoft on… Seguir leyendo Microsoft advirtió sobre una vulnerabilidad crítica en Cosmos DB
El ransomware LockFile adopta las vulnerabilidades de ProxyShell y PetitPotam
El nuevo ransomware LockFile descubre recientemente las vulnerabilidades de ProxyShell y PetitPotam para aumentar sus posibilidades de piratear y cifrar redes corporativas.. Experts from TG Soft and well-known information security researcher Kevin Beaumont reported about the new threat. Escriben que los operadores de LockFile están utilizando vulnerabilidades descubiertas recientemente, collectively known as ProxyShell, to attack Microsoft Exchange… Seguir leyendo El ransomware LockFile adopta las vulnerabilidades de ProxyShell y PetitPotam
Encima 2000 Servidores Exchange pirateados mediante el exploit ProxyShell
Los investigadores de Huntress Labs estiman que en los últimos días, acerca de 2,000 Los servidores de correo de Microsoft Exchange han sido comprometidos e infectados con puertas traseras, porque sus propietarios no han instalado parches para corregir las vulnerabilidades de ProxyShell. Déjame recordarte que las vulnerabilidades, que fueron llamados colectivamente ProxyShell, were discussed at the Black Hat conference in… Seguir leyendo Encima 2000 Servidores Exchange pirateados mediante el exploit ProxyShell
Lista de expertos 15 Vulnerabilidades de Linux más atacadas
Trend Micro has published a list of the top threats and most attacked vulnerabilities for Linux in the first half of 2021. Los resultados se obtuvieron de honeypots., Sensores y telemetría anónima.. En total, la empresa registró sobre 15,000,000 eventos maliciosos dirigidos a entornos de nube basados en Linux y se estima que los mineros y el ransomware representan 54% de… Seguir leyendo Lista de expertos 15 Vulnerabilidades de Linux más atacadas
Debido a la vulnerabilidad de Razer Synapse, conectar un mouse a una máquina con Windows otorga privilegios del sistema
A security researcher known as jonhat discovered a 0-day vulnerability in Razer Synapse, gracias al cual el usuario puede obtener derechos de administrador de Windows simplemente conectando un mouse o teclado Razer a su computadora. En Twitter, el experto escribe que intentó ponerse en contacto con el fabricante, but did not receive an answer and therefore decided to… Seguir leyendo Debido a la vulnerabilidad de Razer Synapse, conectar un mouse a una máquina con Windows otorga privilegios del sistema
Los atacantes piratearon la Oficina del Censo de EE. UU. utilizando un exploit de Citrix
La Oficina del Inspector General (OIG) reported that unknown attackers hacked the servers of the US Census Bureau on January 11, 2020. Para hacer esto, Se utilizó una vulnerabilidad Citrix ADC de día cero y un exploit público., y la Oficina no tuvo conocimiento del incumplimiento hasta enero 28, 2020. Census Bureau officials said the compromised… Seguir leyendo Los atacantes piratearon la Oficina del Censo de EE. UU. utilizando un exploit de Citrix
Las vulnerabilidades en STARTTLS amenazan a clientes de correo electrónico populares
At the USENIX conference, un grupo de científicos alemanes anunció el descubrimiento de más de 40 vulnerabilidades en implementaciones STARTTLS en clientes y servidores de correo populares, incluido el correo de Apple, Gmail, Mozilla Thunderbird, Correo de garras, Chucho, Evolución, Exim, correo.ru, Correo electrónico Samsung, Yandex y KMail. La explotación de estos problemas permite a un atacante robar credenciales, interceptar correos electrónicos,… Seguir leyendo Las vulnerabilidades en STARTTLS amenazan a clientes de correo electrónico populares
Se filtra a la red lista de sospechosos de terrorismo que son monitoreados por el FBI
Una copia del Centro de Detección de Terroristas del FBI (TSC) La lista se ha filtrado a la red.. Es una lista de sospechosos de terrorismo que son monitoreados por el FBI. La base de datos contiene 1.9 millones de registros, incluyendo el secreto «Lista de prohibición de vuelos», eso es, a list of persons who should not be allowed on board of the… Seguir leyendo Se filtra a la red lista de sospechosos de terrorismo que son monitoreados por el FBI