elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 118
1  Seguridad Informática / Seguridad / Hatching Triage - Servicio de sandbox en: 16 Enero 2021, 00:11 am
Hatching Triage es nuestra caja de arena de análisis de malware de última generación diseñada para soporte multiplataforma (Windows, Android, Linux y macOS), capacidades de análisis de malware de alto volumen y extracción de configuración de malware para docenas de familias de malware.

https://tria.ge/

Más info: https://hatching.io/blog/tt-2021-01-14/

PD: Necesario registro....

Saludos.
2  Foros Generales / Noticias / Apple elimina la función de MacOS que permite que las aplicaciones eviten los firewalls en: 15 Enero 2021, 23:51 pm
Apple ha eliminado una función de macOS polémica que permitía que algunas aplicaciones de Apple pasaran por alto los filtros de contenido, las VPN y los cortafuegos de terceros.

La función, que se descubrió por primera vez en noviembre en una versión beta de macOS Big Sur, se llamó "ContentFilterExclusionList" e incluía una lista de al menos 50 aplicaciones de Apple, incluidos Maps, Music, FaceTime, la App Store y su servicio de actualización de software. Recientemente se eliminó en macOS Big Sur versiones 11.2, señalaron los expertos de Apple esta semana.

“Después de mucha mala prensa y muchos informes de errores / comentarios a Apple por parte de desarrolladores como yo, parece que las mentes más sabias (más conscientes de la seguridad) en Cupertino prevalecieron”, dijo Patrick Wardle, investigador principal de seguridad de Jamf, esta semana. "Se ha eliminado la lista ContentFilterExclusionList (en macOS 11.2 beta 2)".

Más info: https://threatpost.com/apple-kills-macos-feature-allowing-apps-to-bypass-firewalls/163099/

Saludos.
3  Foros Generales / Noticias / Comando de Windows Finger abusado por phishing para descargar malware en: 15 Enero 2021, 23:45 pm
Los atacantes utilizan el comando Windows Finger, normalmente inofensivo, para descargar e instalar una puerta trasera maliciosa en los dispositivos de las víctimas.

El comando 'Finger' es una utilidad que se originó en los sistemas operativos Linux / Unix que permite a un usuario local recuperar una lista de usuarios en una máquina remota o información sobre un usuario remoto en particular. Además de Linux, Windows incluye un comando finger.exe que realiza la misma funcionalidad.

Para ejecutar el comando Finger, un usuario debe ingresar finger [user] @ [remote_host]. Por ejemplo, finger bleeping@www.bleepingcomputer.com.

En septiembre, informamos que los investigadores de seguridad descubrieron una forma de usar Finger como un LoLBin para descargar malware de una computadora remota o exfiltrar datos. Los LolBins son programas legítimos que pueden ayudar a los atacantes a eludir los controles de seguridad para buscar malware sin activar una alerta de seguridad en el sistema.

Más info: https://www.bleepingcomputer.com/news/security/windows-finger-command-abused-by-phishing-to-download-malware/

Saludos.
4  Informática / Hardware / Re: Asus p8z68-v/gen3 no enciende en: 15 Enero 2021, 23:13 pm
Lo tienes un poco complicado.
Fíjate en las opiniones de amazon sobre esta placa base:

https://www.amazon.es/Asus-P8Z68-V-GEN3-Placa-base/dp/B005UDITT6#customerReviews

El problema viene porque la placa viene con una BIOS antigua, por la tanto los procesadores más nuevos no corren....
Aquí tienes la BIOS más actualizada que hay para tu placa base:

https://www.asus.com/latin/Motherboards/P8Z68V_PROGEN3/HelpDesk_BIOS/

Citar
Versión 3802
2015/04/07

Si lo que quieres es utilizar esa placa base, lo único que te queda por hacer es probar con un procesador más antiguo, y si arranca la BIOS, actualizarla, luego ya podrás usar el procesador que tienes.
En esa placa y sin arrancar la BIOS, lo tienes crudo. Si fuese una gaming por ejemplo o llevase doble bios podrías hacer la actualizacion aunque no arrancase la bios.
Hay placas que llevan una opción que se llama bios flashback, aquí tienes más info:

https://www.profesionalreview.com/2019/10/06/actualizar-bios-sin-cpu-ni-ram/

Haz las pruebas o cambia de placa base. Un procesador antiguo te costará menos que una placa base, aunque para gustos, colores, eso ya depende de ti.

Saludos.
5  Foros Generales / Noticias / Vulnerabilidad en virtualbox 6.1.16 permite escapar al sistema host en: 15 Enero 2021, 23:03 pm
Esta publicación trata sobre un escape de VirtualBox para la última versión disponible actualmente (VirtualBox 6.1.16 en Windows). Las vulnerabilidades fueron descubiertas y explotadas por nuestro equipo Sauercl0ud como parte del RealWorld CTF 2020/2021.

Descubriendo la vulnerabilidad:
La descripción del desafío ya sugiere dónde podría estar un error:

Objetivo:
Salga de VirtualBox y genere un calc ("C: \ Windows \ System32 \ calc.exe") en el sistema operativo host.
Tiene todos los permisos del sistema operativo invitado y puede hacer cualquier cosa en el invitado, incluida la carga de controladores, etc.
Pero no puede hacer nada en el host, incluida la modificación del archivo de configuración del invitado, etc.

Sugerencia: el controlador SCSI está habilitado y marcado como de arranque.

Entorno:
Para garantizar un entorno limpio, utilizamos el anidamiento de máquinas virtuales para construir el entorno. Los detalles son los siguientes:

VirtualBox: 6.1.16-140961-Win_x64.
Anfitrión: Windows10_20H2_x64 Máquina virtual en Vmware_16.1.0_x64.
Invitado: Windows7_sp1_x64 Máquina virtual en VirtualBox_6.1.16_x64.
Lo único especial de la máquina virtual es que el controlador SCSI está cargado y marcado como de arranque, por lo que es el lugar donde debemos comenzar a buscar vulnerabilidades.

Más info: https://secret.club/2021/01/14/vbox-escape.html

Saludos.
6  Seguridad Informática / Hacking Ético / Re: Hacer ataque DDoS a un amigo en: 15 Enero 2021, 15:55 pm
https://foro.elhacker.net/bugs_y_exploits/ping_de_la_muerte_para_windows_10-t507320.0.html;msg2230092

Saludos.
7  Informática / Tutoriales - Documentación / Re: Ingeniería Inversa y Cracking de Software [Preventivo] en: 15 Enero 2021, 14:53 pm
Muy buena observación EdePC, link actualizado....

Saludos.
8  Seguridad Informática / Bugs y Exploits / Vulnerabilidad de ejecución remota de código de Microsoft Defender en: 13 Enero 2021, 20:46 pm
CVE-2021-1647
Security Vulnerability
Released: 01/12/2021

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1647

Más info: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1647

Saludos.
9  Foros Generales / Noticias / Ejecución remota de código en Microsoft Office 365 en: 13 Enero 2021, 20:42 pm
Si bien podría haber probado ciegamente la instancia de Exchange Online, esto probablemente habría resultado en 0 hallazgos de alto impacto. Suponiendo que Microsoft sepa lo que están haciendo, es poco probable que hubiera encontrado una vulnerabilidad de ejecución remota de código de alto impacto sin acceder al código fuente.
A menudo, los métodos heredados y / o las nuevas funciones permanecen ocultos en una interfaz de usuario y este era mi enfoque principal (y la oportunidad de obtener acceso remoto) que simplemente no se puede encontrar desde una perspectiva de caja negra.

Desde una vista de alto nivel, Exchange Server expone una serie de API web, así como una interfaz remota de PowerShell para usuarios y administradores. Algunas de las API en realidad representan gran parte de la misma funcionalidad para los endpoints de backend. Por ejemplo, el Panel de control de Exchange (/ ecp) es una aplicación web simple de asp.net que implementa una serie de controladores de asp.net que en su mayoría envuelven la ejecución de cmdlet en la interfaz remota de powershell (/ powershell).

Como estaba apuntando a Exchange Online, no importaba si tenía una vulnerabilidad de ejecución remota de código antes o después de la autenticación. El impacto, con respecto a Exchange Online, habría sido el mismo ya que se puede crear un inquilino malicioso con facilidad y aplicar los permisos necesarios. Esta es la diferencia fundamental entre las tecnologías basadas en la nube y los entornos locales que se pasa por alto con demasiada frecuencia. ¡Su modelo de amenazas es diferente en la nube!

Más info: https://srcincite.io/blog/2021/01/12/making-clouds-rain-rce-in-office-365.html

Saludos.
10  Foros Generales / Noticias / Microsoft corrige un error de Secure Boot que permite la instalación de rootkit de Windows en: 13 Enero 2021, 20:30 pm
Microsoft ha solucionado una vulnerabilidad de omisión de funciones de seguridad en el arranque seguro que permite a los atacantes comprometer el proceso de arranque del sistema operativo incluso cuando el arranque seguro está habilitado.
El arranque seguro bloquea los cargadores de arranque de los sistemas operativos que no son de confianza en equipos con firmware de interfaz de firmware extensible unificada (UEFI) y un chip de módulo de plataforma segura (TPM) para ayudar a evitar que los rootkits se carguen durante el proceso de inicio del sistema operativo.
Los actores de amenazas pueden utilizar rootkits para inyectar código malicioso en el firmware UEFI de una computadora, para reemplazar el cargador de arranque del sistema operativo, para reemplazar partes del kernel de Windows o camuflar los controladores creados con fines malintencionados que son controladores legítimos de Windows.
La falla de omisión de la característica de seguridad, rastreada como CVE-2020-0689, tiene un código de explotación disponible públicamente que funciona durante la mayoría de los intentos de explotación que requieren ejecutar una aplicación especialmente diseñada.
"Un atacante que aproveche con éxito la vulnerabilidad podría evitar el arranque seguro y cargar software que no sea de confianza", explica Microsoft.
Las versiones de Windows afectadas incluyen varias versiones de Windows 10 (de v1607 a v1909), Windows 8.1, Windows Server 2012 R2 y Windows Server 2012.

Más info: https://www.bleepingcomputer.com/news/security/microsoft-fixes-secure-boot-bug-allowing-windows-rootkit-installation/

Saludos.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 118
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines