Press "Enter" to skip to content

19 de Diciembre de 2018

Disponibles las entradas para Sh3llCON 2019

Día: 24 y 26 de enero

Ubicación: Santander, Cantabria

Ya podemos comprar la entrada de Sh3llCON 2019 pero si queremos participar en la GymHACKna debemos pulsar esa opción por el mismo precio, pudiendo participar un máximo de 50 participantes.

Linux Rabbit: El nuevo criptominero que infecta servidores Linux

Aunque hay poco malware diseñado para Linux, últimamente su número ha ido en aumento.

Entre Agosto y Octubre se detectó una campaña para minar Monero con el nuevo malware Linux Rabbit.

Una vulnerabilidad critica de SQLite deja vulnerables a millones de apps

Los investigadores de seguridad han descubierto una vulnerabilidad critica en el motor de base de datos SQLite, la cual expone billones de ellas a los ciberdelincuentes.

Llamado Magelian por el el equipo de ciberseguridad Blade de Tencent, la recién descubierta vulnerabilidad de SQLite permite a un atacante ejecutar código malicioso en los dispositivos afectados, filtrar la memoria del programa o crashear aplicaciones.

SQLite es un popular motor de base de datos que requiere de soporte minimo o de librerías externas, y que es compatible con cualquier dispositivo, plataforma o lenguaje de programación.

El motor SQLite está siendo usado globalmente por millones de aplicaciones y dispositivos, tales como los IoT, apps de macOS, Windows y Android, incluyendo los principales navegadores, e incluso software como la suite Adobe o Skype.

Como los navegadores basados en Chromium (Incluyendo Chrome, Opera, Vivaldi y Brave), también tenían soporte para SQLite mediante la API ya obsoleta de Web SQL database, un atacante podría poner en su punto de mira a los usuarios de estos navegadores, con tan solo convencerlos de visitar un enlace en específico.

SQLite sacó la versión 3.26.0 donde parchea esta vulnerabilidad, después de recibir el informe del equipo de Tencent.

Google también ha actualizado su navegador Open Source, Chromium, a la versión 71.0.3578.80 para parchear la vulnerabilidad y así actualizar los navegadores derivados de él.

Los investigadores de Tencent han construido un exploit PoC usando esta vulnerabilidad, y la han testeado contra Google Home de forma satisfactoria.

Como muchas aplicaciones no se pueden parchear de forma temprana, los investigadores han decidido no liberar el código fuente del exploit PoC al público.

Recomendamos tanto a usuarios como a administradores de sistemas, actualizar los softwares afectados por esta vulnerabilidad en cuanto haya un parche disponible.

AutoRDPwn: La herramienta All-In-One de Pentesting con Powershell

Esta herramienta permite agrupar múltiples funcionalidades de hacking ético en una, sacando provecho en función de nuestras necesidades.

Jornadas CCNCERT XII: Primeras presentaciones colgadas

Poco a poco los ponentes están colgando sus diapositivas en Vulnex. Algunos también están colgando vídeos sobre sus presentaciones.

De momento tenemos en 2018: IoT Malware Party, Tácticas Recon y Malware Android dirigido contra organizaciones españolas. El último dispone además de las diapositivas, unos vídeos en YouTube de la presentación.

Conferencias:
https://www.vulnex.com/es/conferencias.html

Presentación sobre Malware en Android:
https://www.youtube.com/channel/UC8KUXxTSEdWfpFzAydjEzyQ

One Comment

  1. oprol evorter
    oprol evorter 5 abril, 2019

    I have been exploring for a bit for any high-quality articles or weblog posts in this sort of area . Exploring in Yahoo I at last stumbled upon this web site. Reading this info So i’m glad to exhibit that I’ve an incredibly excellent uncanny feeling I discovered just what I needed. I such a lot definitely will make certain to don’t forget this site and give it a glance regularly.

Deja un comentario

Tu dirección de correo electrónico no será publicada.