Investigadores detectan a la venta una herramienta para ocultar malware en GPU AMD y Nvidia

Bleeping Computer discovered that an exploit that uses the memory buffer of AMD and Nvidia GPUs to store malware and execute it, apareció a la venta en un foro de hackers. En general, Este método no es nuevo y ya se han publicado anteriormente exploits PoC similares., but all these projects were either implemented as part ofSeguir leyendo Investigadores detectan a la venta una herramienta para ocultar malware en GPU AMD y Nvidia

La vulnerabilidad de ProxyToken permite robar correo a través de Microsoft Exchange

Se ha descubierto una peligrosa vulnerabilidad llamada ProxyToken en Microsoft Exchange. Un atacante puede aprovechar este problema realizando solicitudes al Panel de control de Exchange. (ECP) servicios web y robo de mensajes del buzón de la víctima. Inicialmente, el problema fue descubierto por un especialista de VNPT ISC, quien lo informó a Trend Micro Zero-Day Initiative (PARECE) expertos… Seguir leyendo La vulnerabilidad de ProxyToken permite robar correo a través de Microsoft Exchange

Microsoft advirtió sobre una vulnerabilidad crítica en Cosmos DB

Microsoft ha advertido a miles de clientes de Azure sobre una vulnerabilidad crítica en Cosmos DB. El error permite a cualquier usuario la gestión remota de la base de datos., y otorga derechos de administrador sin necesidad de autorización. El problema fue descubierto por el equipo de investigación de la empresa de seguridad en la nube Wiz.. Experts named the vulnerability ChaosDB and reported it to Microsoft onSeguir leyendo Microsoft advirtió sobre una vulnerabilidad crítica en Cosmos DB

El ransomware LockFile adopta las vulnerabilidades de ProxyShell y PetitPotam

El nuevo ransomware LockFile descubre recientemente las vulnerabilidades de ProxyShell y PetitPotam para aumentar sus posibilidades de piratear y cifrar redes corporativas.. Experts from TG Soft and well-known information security researcher Kevin Beaumont reported about the new threat. Escriben que los operadores de LockFile están utilizando vulnerabilidades descubiertas recientemente, collectively known as ProxyShell, to attack Microsoft ExchangeSeguir leyendo El ransomware LockFile adopta las vulnerabilidades de ProxyShell y PetitPotam

Encima 2000 Servidores Exchange pirateados mediante el exploit ProxyShell

Los investigadores de Huntress Labs estiman que en los últimos días, acerca de 2,000 Los servidores de correo de Microsoft Exchange han sido comprometidos e infectados con puertas traseras, porque sus propietarios no han instalado parches para corregir las vulnerabilidades de ProxyShell. Déjame recordarte que las vulnerabilidades, que fueron llamados colectivamente ProxyShell, were discussed at the Black Hat conference inSeguir leyendo Encima 2000 Servidores Exchange pirateados mediante el exploit ProxyShell

Lista de expertos 15 Vulnerabilidades de Linux más atacadas

Trend Micro has published a list of the top threats and most attacked vulnerabilities for Linux in the first half of 2021. Los resultados se obtuvieron de honeypots., Sensores y telemetría anónima.. En total, la empresa registró sobre 15,000,000 eventos maliciosos dirigidos a entornos de nube basados ​​en Linux y se estima que los mineros y el ransomware representan 54% de… Seguir leyendo Lista de expertos 15 Vulnerabilidades de Linux más atacadas

Debido a la vulnerabilidad de Razer Synapse, conectar un mouse a una máquina con Windows otorga privilegios del sistema

A security researcher known as jonhat discovered a 0-day vulnerability in Razer Synapse, gracias al cual el usuario puede obtener derechos de administrador de Windows simplemente conectando un mouse o teclado Razer a su computadora. En Twitter, el experto escribe que intentó ponerse en contacto con el fabricante, but did not receive an answer and therefore decided toSeguir leyendo Debido a la vulnerabilidad de Razer Synapse, conectar un mouse a una máquina con Windows otorga privilegios del sistema

Los atacantes piratearon la Oficina del Censo de EE. UU. utilizando un exploit de Citrix

La Oficina del Inspector General (OIG) reported that unknown attackers hacked the servers of the US Census Bureau on January 11, 2020. Para hacer esto, Se utilizó una vulnerabilidad Citrix ADC de día cero y un exploit público., y la Oficina no tuvo conocimiento del incumplimiento hasta enero 28, 2020. Census Bureau officials said the compromisedSeguir leyendo Los atacantes piratearon la Oficina del Censo de EE. UU. utilizando un exploit de Citrix

Las vulnerabilidades en STARTTLS amenazan a clientes de correo electrónico populares

At the USENIX conference, un grupo de científicos alemanes anunció el descubrimiento de más de 40 vulnerabilidades en implementaciones STARTTLS en clientes y servidores de correo populares, incluido el correo de Apple, Gmail, Mozilla Thunderbird, Correo de garras, Chucho, Evolución, Exim, correo.ru, Correo electrónico Samsung, Yandex y KMail. La explotación de estos problemas permite a un atacante robar credenciales, interceptar correos electrónicos,… Seguir leyendo Las vulnerabilidades en STARTTLS amenazan a clientes de correo electrónico populares

Se filtra a la red lista de sospechosos de terrorismo que son monitoreados por el FBI

Una copia del Centro de Detección de Terroristas del FBI (TSC) La lista se ha filtrado a la red.. Es una lista de sospechosos de terrorismo que son monitoreados por el FBI. La base de datos contiene 1.9 millones de registros, incluyendo el secreto «Lista de prohibición de vuelos», eso es, a list of persons who should not be allowed on board of theSeguir leyendo Se filtra a la red lista de sospechosos de terrorismo que son monitoreados por el FBI