Titulares

Noticias

xx Apple elimina la función de MacOS que permite que las aplicaciones eviten los firewalls

Apple ha eliminado una función de macOS polémica que permitía que algunas aplicaciones de Apple pasaran por alto los filtros de contenido, las VPN y los cortafuegos de terceros.

La función, que se descubrió por primera vez en noviembre en una versión beta de macOS Big Sur, se llamó "ContentFilterExclusionList" e incluía una lista de al menos 50 aplicaciones de Apple, incluidos Maps, Music, FaceTime, la App Store y su servicio de actualización de software. Recientemente se eliminó en macOS Big Sur versiones 11.2, señalaron los expertos de Apple esta semana.

“Después de mucha mala prensa y muchos informes de errores / comentarios a Apple por parte de desarrolladores como yo, parece que las mentes más sabias (más conscientes de la seguridad) en Cupertino prevalecieron”, dijo Patrick Wardle, investigador principal de seguridad de Jamf, esta semana. "Se ha eliminado la lista ContentFilterExclusionList (en macOS 11.2 beta 2)".

Más info: https://threatpost.com/apple-kills-macos-feature-allowing-apps-to-bypass-firewalls/163099/

Saludos.


Leer más
Noticia publicada 15 Enero 2021, 23:51 pm por r32

xx Comando de Windows Finger abusado por phishing para descargar malware

Los atacantes utilizan el comando Windows Finger, normalmente inofensivo, para descargar e instalar una puerta trasera maliciosa en los dispositivos de las víctimas.

El comando 'Finger' es una utilidad que se originó en los sistemas operativos Linux / Unix que permite a un usuario local recuperar una lista de usuarios en una máquina remota o información sobre un usuario remoto en particular. Además de Linux, Windows incluye un comando finger.exe que realiza la misma funcionalidad.

Para ejecutar el comando Finger, un usuario debe ingresar finger [user] @ [remote_host]. Por ejemplo, finger bleeping@www.bleepingcomputer.com.

En septiembre, informamos que los investigadores de seguridad descubrieron una forma de usar Finger como un LoLBin para descargar malware de una computadora remota o exfiltrar datos. Los LolBins son programas legítimos que pueden ayudar a los atacantes a eludir los controles de seguridad para buscar malware sin activar una alerta de seguridad en el sistema.

Más info: https://www.bleepingcomputer.com/news/security/windows-finger-command-abused-by-phishing-to-download-malware/

Saludos.


Leer más
Noticia publicada 15 Enero 2021, 23:45 pm por r32

xx Vulnerabilidad en virtualbox 6.1.16 permite escapar al sistema host

Esta publicación trata sobre un escape de VirtualBox para la última versión disponible actualmente (VirtualBox 6.1.16 en Windows). Las vulnerabilidades fueron descubiertas y explotadas por nuestro equipo Sauercl0ud como parte del RealWorld CTF 2020/2021.

Descubriendo la vulnerabilidad:
La descripción del desafío ya sugiere dónde podría estar un error:

Objetivo:
Salga de VirtualBox y genere un calc ("C: \ Windows \ System32 \ calc.exe") en el sistema operativo host.
Tiene todos los permisos del sistema operativo invitado y puede hacer cualquier cosa en el invitado, incluida la carga de controladores, etc.
Pero no puede hacer nada en el host, incluida la modificación del archivo de configuración del invitado, etc.

Sugerencia: el controlador SCSI está habilitado y marcado como de arranque.

Medio ambiente:
Para garantizar un entorno limpio, utilizamos el anidamiento de máquinas virtuales para construir el entorno. Los detalles son los siguientes:

VirtualBox: 6.1.16-140961-Win_x64.
Anfitrión: Windows10_20H2_x64 Máquina virtual en Vmware_16.1.0_x64.
Invitado: Windows7_sp1_x64 Máquina virtual en VirtualBox_6.1.16_x64.
Lo único especial de la máquina virtual es que el controlador SCSI está cargado y marcado como de arranque, por lo que es el lugar donde debemos comenzar a buscar vulnerabilidades.

Más info: https://secret.club/2021/01/14/vbox-escape.html

Saludos.


Leer más
Noticia publicada 15 Enero 2021, 23:03 pm por r32

xx La WikiPedia cumple hoy 20 años

Hoy Wikipedia celebra su 20 cumpleaños.

Se erige como un brillante ejemplo de #WebWeWant: un espacio abierto y colaborativo que brinda acceso gratuito al conocimiento en todo el mundo.

Wikipedia, que fue abierta por primera vez hace 20 años el 15 de enero del años 2001.



 El 15 de enero de 2001 el empresario Jimmy Wales y el filósofo Larry Sanger, ambos estadounidenses, crearon Wikipedia, una enciclopedia libre, escrita y editada por voluntarios y publicada en internet, que nació para sumar conocimiento y con la convicción de que este es propiedad de todas las personas del mundo.

https://wikimediafoundation.org/es/wikipedia20/


Leer más
Noticia publicada 15 Enero 2021, 19:36 pm por el-brujo

xx Ejecución remota de código en Microsoft Office 365

Si bien podría haber probado ciegamente la instancia de Exchange Online, esto probablemente habría resultado en 0 hallazgos de alto impacto. Suponiendo que Microsoft sepa lo que están haciendo, es poco probable que hubiera encontrado una vulnerabilidad de ejecución remota de código de alto impacto sin acceder al código fuente.
A menudo, los métodos heredados y / o las nuevas funciones permanecen ocultos en una interfaz de usuario y este era mi enfoque principal (y la oportunidad de obtener acceso remoto) que simplemente no se puede encontrar desde una perspectiva de caja negra.

Desde una vista de alto nivel, Exchange Server expone una serie de API web, así como una interfaz remota de PowerShell para usuarios y administradores. Algunas de las API en realidad representan gran parte de la misma funcionalidad para los endpoints de backend. Por ejemplo, el Panel de control de Exchange (/ ecp) es una aplicación web simple de asp.net que implementa una serie de controladores de asp.net que en su mayoría envuelven la ejecución de cmdlet en la interfaz remota de powershell (/ powershell).

Como estaba apuntando a Exchange Online, no importaba si tenía una vulnerabilidad de ejecución remota de código antes o después de la autenticación. El impacto, con respecto a Exchange Online, habría sido el mismo ya que se puede crear un inquilino malicioso con facilidad y aplicar los permisos necesarios. Esta es la diferencia fundamental entre las tecnologías basadas en la nube y los entornos locales que se pasa por alto con demasiada frecuencia. ¡Su modelo de amenazas es diferente en la nube!

Más info:...


Leer más
Noticia publicada 13 Enero 2021, 20:42 pm por r32

xx Microsoft corrige un error de Secure Boot que permite la instalación de rootkit de Windows

Microsoft ha solucionado una vulnerabilidad de omisión de funciones de seguridad en el arranque seguro que permite a los atacantes comprometer el proceso de arranque del sistema operativo incluso cuando el arranque seguro está habilitado.
El arranque seguro bloquea los cargadores de arranque de los sistemas operativos que no son de confianza en equipos con firmware de interfaz de firmware extensible unificada (UEFI) y un chip de módulo de plataforma segura (TPM) para ayudar a evitar que los rootkits se carguen durante el proceso de inicio del sistema operativo.
Los actores de amenazas pueden utilizar rootkits para inyectar código malicioso en el firmware UEFI de una computadora, para reemplazar el cargador de arranque del sistema operativo, para reemplazar partes del kernel de Windows o camuflar los controladores creados con fines malintencionados que son controladores legítimos de Windows.
La falla de omisión de la característica de seguridad, rastreada como CVE-2020-0689, tiene un código de explotación disponible públicamente que funciona durante la mayoría de los intentos de explotación que requieren ejecutar una aplicación especialmente diseñada.
"Un atacante que aproveche con éxito la vulnerabilidad podría evitar el arranque seguro y cargar software que no sea de confianza", explica Microsoft.
Las versiones de Windows afectadas incluyen varias versiones de Windows 10 (de v1607 a v1909), Windows 8.1, Windows Server 2012 R2 y Windows Server 2012.

Más info: https://www.bleepingcomputer.com/news/security/microsoft-fixes-secure-boot-bug-allowing-windows-rootkit-installation/

Saludos.


Leer más
Noticia publicada 13 Enero 2021, 20:30 pm por r32

xx Ahorra en estos packs de libros: Linux, programación y ciberseguridad



Para optar a cualquier trabajo es necesario contar con una buena formación. Incluso si ya tenemos un puesto de trabajo en una empresa, nunca está de más estar al día de los últimos cambios, y de paso, poder ampliar nuestros conocimientos un poco más. Especialmente en el sector de la tecnología. En Internet es muy fácil encontrar todo tipo de formación, aunque no es tan sencillo encontrar formación de calidad a buen precio. Por suerte, siempre hay grandes ofertas que nos permiten conseguir excelente material didáctico por mucho menos dinero. Y estos tres packs de libros de Humble Bundle son un claro ejemplo de ello.

Humble Bundle es una de las plataformas más conocidas para conseguir software, juegos o libros al mejor precio. Esta web nos ofrece una serie de packs (bundles) de contenidos por los que podemos pagar la cantidad de dinero que queramos. Y, además, ese dinero va destinado siempre a ONGs y obras de caridad.




Leer más
Noticia publicada 8 Enero 2021, 02:20 am por El_Andaluz

xx PicoTorrent 0.24, la alternativa a uTorrent para descargar torrent


Si solemos descargar torrent a menudo, seguramente más de una vez nos habremos preguntado cuál es el mejor programa para hacerlo. ¿uTorrent? Es el más conocido, pero está plagado de publicidad, funciones innecesarias e intentará que pagues por él. ¿Vuze? Muy pesado y lento, sobre todo en PCs viejos. Por ello, si quieres descargar torrents rápido, sin saturar el PC y de la forma más sencilla posible es necesario ir un paso más allá. Y uno de los mejores clientes ligeros que podemos encontrar para este fin es PicoTorrent.

PicoTorrent es una de las mejores alternativas a uTorrent, Transmission y qBitTorrent que podemos encontrar en la red. Mientras que otros desarrolladores apuestan por crear clientes completos, con varias funciones y opciones de personalización, el desarrollo de este cliente se ha centrado en lo contrario, en ser un cliente básico y sencillo que cumpla principalmente con una función: bajar torrents. Y, además, que lo haga de la mejor forma posible.



Leer más
Noticia publicada 8 Enero 2021, 02:18 am por El_Andaluz

xx WhatsApp borrará nuestra cuenta si no aceptamos que comparta nuestros datos con Facebook

WhatsApp actualiza su Política de privacidad y Términos de servicio, haciendo que el intercambio de datos con Facebook sea obligatorio para todos. IMPORTANTE: debes aceptarlo antes del 8 de febrero; de lo contrario, tu cuenta será BORRADA.

https://faq.whatsapp.com/general/security-and-privacy/how-we-work-with-the-facebook-companies?eea=1

Los usuarios de WhatsApp que no estén de acuerdo con sus términos revisados antes del 8 de febrero tendrán sus cuentas inaccesibles, WhatsApp eventualmente terminará eliminando las cuentas después de 120 días de inactividad.



¿Si soy ciudadano de la Unión Europea?

Las condiciones para los ciudadanos de la UE son algo distintas ya que, sus condiciones de uso para la Unión Europea son distintas y recogen lo siguiente:

La principal diferencia reside en que, gracias al Reglamento General de Protección de Datos, los ciudadanos de la UE recibimos servicio de WhatsApp Ireland Limited y no de WhatsApp LLC.

Fuente:
https://derechodelared.com/whatsapp-cambios-privacidad-usuarios/


Leer más
Noticia publicada 7 Enero 2021, 19:48 pm por el-brujo

xx Es hora de aceptar que la desinformación es un problema de seguridad informática



Así titulan en ComputerWeekly un interesante artículo de opinión en el que reclaman que la comunidad de ciberseguridad debe asumir la desinformación como un problema más y asumir el desafío de abordar la manipulación de la información.

La desinformación, las medias verdades, las noticias directamente falsas (fake news) o las que tienen una intención clara de manipular, son el pan nuestro de cada día. Cada vez son más peligrosas y llegan en un mayor número. Solo hay que seguir alguna red social o canal en las aplicaciones de mensajería instantánea.




Leer más
Noticia publicada 4 Enero 2021, 04:08 am por El_Andaluz

 

 

Conectado desde: 184.72.102.217