Security News for Everyone


Гео и язык канала: Испания, Испанский
Категория: Технологии


Canal dedicado a noticias de Seguridad Informática en todos sus ámbitos, free, 24h x 365. Contacto/Contact: secnews4everyone@protonmail.com
Referencias:
https://goo.gl/uhfXtE
https://goo.gl/XvBaes

Связанные каналы  |  Похожие каналы

Гео и язык канала
Испания, Испанский
Категория
Технологии
Статистика
Фильтр публикаций


📢 DanaCON Solidario: Congreso Online de Ciberseguridad por la DANA

🗓 9 y 10 de noviembre de 2024
🕙 Horario: 10:00h a 22:00h (España)
🌐 Acceso gratuito: danaconsolidario.com

El congreso online DanaCON Solidario reunirá a 48 ponentes expertos en ciberseguridad de España y Latinoamérica, con el objetivo de recaudar fondos para los afectados por la DANA.

🔹 Cómo ayudar:

Donaciones abiertas para todos, a través de la web del evento.
Patrocinio para empresas con donaciones de 2000 €, incluyendo su logo en la web.

¡Accede gratis y súmate a esta gran iniciativa solidaria!


#NavajaNegra #Agenda

Arranca el Congreso de Ciberseguridad Navaja Negra #NN12ED con la inauguración oficial en el Paraninfo de la Universidad.

¡Todas las charlas, en directo en Twitch! 👇
http://twitch.tv/navajanegra
NavajaNegra - Twitch
DÍA 1 | HEMOS VUELTO | NAVAJA NEGRA 12 ED 🖤💛


#Telegram #Privacity #Durov

Telegram ha anunciado que comenzará a compartir datos personales de los usuarios, como direcciones IP y números de teléfono, si son requeridos bajo orden judicial.

Este cambio llega tras la detención de Pavel Durov, su CEO, en Francia por falta de moderación en la plataforma.

Esta decisión se toma en medio de crecientes demandas gubernamentales sobre la regulación y control de contenido en plataformas de mensajería.

Además, la aplicación de mensajería implementará inteligencia artificial y personal para eliminar contenido ilegal, pidiendo la colaboración de los usuarios. Esto marca un cambio significativo en la política de privacidad de Telegram, que históricamente protegía los datos de los usuarios.

Fuente:
https://www.eleconomista.es/tecnologia/noticias/13000941/09/24/adios-a-tu-privacidad-maxima-telegram-cede-ante-los-gobiernos-y-facilitara-datos-de-sus-usuarios.html

https://www.elespanol.com/elandroidelibre/noticias-y-novedades/20240923/cambio-historico-telegram-compartira-datos-personales-usuario-orden-judicial/888161754_0.html


#NavajaNegra #NN12ED #Agenda

Como sabéis próximamente se celebrará una nueva edición del congreso.

Ya se pueden consultar en su web todos los horarios, ponentes etc.

Os dejamos la información aquí:

-Ponentes 👥: https://www.navajanegra.com/2024/#speakers

-Charlas 📣: https://www.navajanegra.com/2024/agenda-charlas-2024/

-Talleres 🧑🏼‍💻: https://www.navajanegra.com/2024/agenda-talleres-2024/


#PalacioCongresos #Valencia #Hackeo

Recientemente se ha producido un segundo robo en el Palau de Congresos de València en los últimos cuatro años, con un fraude de 200.000 euros. El robo se realizó mediante una suplantación informática a través de un proveedor del Palau. Este tipo de estafa ha sido producida a través de phishing, engañando a la administración para que pague facturas a cuentas bancarias fraudulentas en lugar a las proveedor legítimo. A pesar de las medidas adicionales implementadas tras el primer robo en 2019, se han vuelto a ver afectados por este tipo de delito cibernético.

Fuente:
https://www.eldiario.es/comunitat-valenciana/valencia/segundo-robo-palau-congresos-valencia-cuatro-anos-200-000-euros-suplantacion-informatica-proveedor_1_11664122.html


#Fortigate #Leak #Hackeo

Fortinet ha confirmado que un ciberdelincuente logró acceder al servidor Azure SharePoint de la compañía. Tras el ataque, el delincuente publicó un anuncio en foros de la Dark Web, donde compartió credenciales de Amazon S3 y reveló que había robado aproximadamente 440 GB de datos. Esta filtración masiva de información podría afectar a numerosos usuarios, aunque aún no se ha determinado el impacto real que podría tener, aunque según ellos sus productos y servicios no se han visto comprometidos.

Este no es el primer incidente de seguridad que golpea a la gigante de ciberseguridad. En 2021, Fortinet fue víctima de una brecha que comprometió las credenciales de más de 87,000 dispositivos SSL-VPN FortiGate, utilizados ampliamente por gobiernos y empresas.

Fuentes:
https://www.redeszone.net/noticias/seguridad/filtracion-masiva-datos-fortinet/
https://www.escudodigital.com/ciberseguridad/fortinet-reconoce-haber-sufrido-violacion-datos-clientes_60402_102.html


#NavajaNegra #Conference #Adelanto

El JUEVES 29 a las 20h (CEST) conoceremos algunos de los ponentes que vendrán a la próxima edición del congreso de Navaja Negra.#NN12ED

twitch.tv/navajanegra
NavajaNegra - Twitch
Conociendo a los protagonistas | Rubén no la lies con los sorteos | NAVAJA NEGRA 12 ED 🖤💛


#Crowdstrike #Microsoft #Windows

Os dejamos con una solución para solventar el problema del pantallazo azul de Windows por el fallo de CrowdStrike

1️⃣ Iniciar Windows en Modo Seguro.

2️⃣ Ir a la carpeta de CrowdStrike en C:\Windows\System32\drivers.

3️⃣ Elimina el archivo 'C-00000291*.sys'.

4️⃣ Reiniciar el equipo.

Fuente:
- https://www.muyinteresante.com/tecnologia/65451.html


#Crowdstrike #Microsoft #Windows

Hoy, CrowdStrike, una empresa líder en ciberseguridad, ha sido responsable de un fallo informático a gran escala que ha afectado a múltiples sectores en todo el mundo. Este problema se originó debido a una actualización de software en su plataforma Falcon, que afectó principalmente a sistemas operativos Windows.

El fallo ha causado interrupciones en servicios críticos, incluyendo aeropuertos, hospitales y bancos. George Kurtz, CEO de CrowdStrike, ha asegurado que el problema ha sido identificado y se está trabajando en una solución cuanto antes. La empresa ha pedido disculpas por los inconvenientes causados y está colaborando estrechamente con sus clientes para restaurar los sistemas afectados.

Fuentes:
- https://www.msn.com/es-es/noticias/other/qu%C3%A9-es-la-plataforma-crowdstrike-y-por-qu%C3%A9-ha-causado-un-fallo-mundial-en-empresas-bancos-y-aeropuertos/ar-BB1qhq8a
- https://as.com/meristation/betech/colapso-mundial-por-la-caida-de-crowdstrike-y-microsoft-en-directo-ultima-hora-de-aena-problemas-con-bancos-y-vuelos-n/
- https://www.elmundo.es/tecnologia/2024/07/19/669a158d41c6010024efee56-directo.html
- https://www.20minutos.es/noticia/5533034/0/fallo-informatico-aena-directo-retrasos-aeropuertos-espanoles/


#glibc #php #cve #rce

Descubierta vulnerabilidad grave en GNU C Library (glibc) en todas sus versiones desde hace 24 años por el investigador Charles Fol.

Despés de la alarma con el backdoor introducido en XZ Utils que potencialmente pudo haber afectado a todos los sistemas Linux pero que al final solo afectó a las versiones beta y rolling release, llega esta vulnerabilidad que se sabe está desde hace 24 años en producción.

Consiste en un "Buffer overflow" en la funcion iconv(), utilizada para conversión de caracteres, concretamente con la extensión ISO-2022-CN-EXT para caracteres en chino.

Esta vulnerabilidad puede llegar a suponer una ejecución de código remoto y está pendiente de puntuación CVSS. Además, segun el mismo investigador, es posible explotar cualquier aplicación PHP con esta vulnerabilidad ya que hace uso de esta libreria en todos los sistemas Linux. Liberará la PoC de explotación en el congreso OffensiveCON (Alemania) en el mes de mayo.

Se recomienda actualizar lo antes posible a la última versión de glibc y seguir atentos a las actualizaciones sobre la vulnerabilidad, ya que no es de extrañar que se descubran explotaciones latentes de la misma o aplicaciones que requieren mitigaciones concretas.

Fuentes:
- Versiones corregidas: https://sourceware.org/git/?p=glibc.git;a=blob;f=advisories/GLIBC-SA-2024-0004
- Descripción en Openwall: https://www.openwall.com/lists/oss-security/2024/04/18/4
- MITRE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=2024-2961
- NIST: https://nvd.nist.gov/vuln/detail/CVE-2024-2961


#Oracle #Virtualbox #LPE #Bug

El equipo de Virtualbox informa de que la nueva versión (no vulnerable) 7.0.16 tiene un problema de estabilidad y está provocando pantallazos azules en Windows.

Evaluar el riesgo individualmente y aplicar otras medidas de contención si no es posible actualizar.

Fuente:
https://www.virtualbox.org/wiki/Downloads


#Oracle #Virtualbox #LPE

Publicada vulnerabilidad grave para instalaciones de Virtualbox en Windows que permite la escalada de privilegios local a SYSTEM. Identificado como CVE-2024-21111 y con CVSS (Provisional): 7.8. Están afectadas todas las versiones previas a la 7.0.16 segun se sabe hasta ahora. Hay PoC publicada por el investigador Naor Hodorov

Una vez más, se recomienda tener actualizado a la última el software de escritorio y, en caso de entornos empresariales, tener un buen inventario del software utilizado y notificar a los usuarios.

Fuentes:
https://www.oracle.com/security-alerts/cpuapr2024.html
https://nvd.nist.gov/vuln/detail/CVE-2024-21111


#Apache #Dos #Http2

Se ha identificado una vulnerabilidad crítica en la implementación del protocolo HTTP/2 por varios proyectos de servidores web, que podría ser explotada para causar una denegación de servicio (DoS) mediante el crasheo de los sistemas afectados. Esta vulnerabilidad se debe a que algunas implementaciones no limitan la cantidad de tramas CONTINUATION que pueden ser enviadas en un mismo flujo de datos dentro de HTTP/2. Los atacantes pueden aprovechar esta debilidad para enviar una secuencia de tramas CONTINUATION sin establecer el flag END_HEADERS, lo que podría resultar en un bloqueo del servidor por agotamiento de memoria o por el consumo excesivo de recursos de CPU al procesar tramas codificadas con HPACK Huffman. Entre los productos afectados se encuentran amphp/http, Apache HTTP Server, Apache Tomcat, Apache Traffic Server, Envoy proxy, Golang, la biblioteca h2 Rust crate, nghttp2, Node.js, y Tempesta FW.

Os dejamos a continuación los CVES detallados:

amphp/http (CVE-2024-2653)
Apache HTTP Server (CVE-2024-27316)
Apache Tomcat (CVE-2024-24549)
Apache Traffic Server (CVE-2024-31309)
Envoy proxy (CVE-2024-27919 y CVE-2024-30255)
Golang (CVE-2023-45288)
h2 Rust crate, nghttp2 (CVE-2024-28182)
Node. js (CVE-2024-27983)
Tempesta FW (CVE-2024-2758)

Se aconseja actualizar los productos afectados a la última versión disponible o, en caso de no disponer de una actualización, considerar la desactivación temporal de HTTP/2 en el servidor.

Fuentes:
https://kb.cert.org/vuls/id/421644
https://thehackernews.com/2024/04/new-http2-vulnerability-exposes-web.html


#Linux #Kernel #SSH

Detectadas dos graves vulnerabilidades en Linux: escalada de privilegios y puerta trasera en el kernel

Se han descubierto dos graves vulnerabilidades en Linux. La primera es una escalada de privilegios, CVE-2024-1086, afectando a versiones del kernel de Linux entre 5.14 y 6.6.14, que permite obtener acceso root. La segunda vulnerabilidad, identificada como CVE-2024-3094, no es una puerta trasera en el kernel, sino en la utilidad de compresión xz Utils, afectando las conexiones SSH cifradas. Aunque las versiones comprometidas no se han incorporado ampliamente en lanzamientos de producción, se insta a aplicar parches de seguridad de inmediato

Fuentes:
https://unaaldia.hispasec.com/2024/03/dos-graves-vulnerabilidades-en-linux-escalada-de-privilegios-y-puerta-trasera-en-el-kernel.html
Escalada de privilegios:
https://www.theregister.com/2024/03/29/linux_kernel_flaw/
https://nvd.nist.gov/vuln/detail/CVE-2024-1086
https://github.com/Notselwyn/CVE-2024-1086
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f342de4e2f33e0e39165d8639387aa6c19dff660
Debian:
https://security-tracker.debian.org/tracker/CVE-2024-1086
Ubuntu:
https://ubuntu.com/security/CVE-2024-1086
Red Hat:
https://bugzilla.redhat.com/show_bug.cgi?id=2262126
Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7LSPIOMIJYTLZB6QKPQVVAYSUETUWKPF/
https://pwning.tech/nftables/
https://yanglingxi1993.github.io/dirty_pagetable/dirty_pagetable.html
Puerta trasera en el kernel:
https://arstechnica.com/security/2024/03/backdoor-found-in-widely-used-linux-utility-breaks-encrypted-ssh-connections/
https://www.openwall.com/lists/oss-security/2024/03/29/4
Backdoor en el upstream xz/liblzma que compromete el servidor ssh:
https://news.ycombinator.com/item?id=39865810
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users
https://lists.debian.org/debian-security-announce/2024/msg00057.html
https://github.com/orgs/Homebrew/discussions/5243#discussioncomment-8954951
https://www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094


#Podcast #SecNews #Whihax

Capítulo 4
Titulo: Navegación Segura: Descargas Confiables y Prevención de Phishing

Descripción: En este episodio de Whihax, profundizamos en la crucial necesidad de asegurar nuestras descargas desde fuentes oficiales y cómo protegernos de las siempre presentes amenazas de phishing. Desde identificar sitios web fiables hasta adoptar prácticas seguras en línea, te guiamos a través de estrategias esenciales para mantenerte a salvo en el vasto mundo digital.

Podéis escucharlo aquí:
https://www.ivoox.com/navegacion-segura-descargas-confiables-prevencion-phishing-audios-mp3_rf_126761211_1.html

Y en Spotify: https://open.spotify.com/show/5CB77tPvoakpSpAuVE4zPx
Navegación Segura: Descargas Confiables y Prevención de Phishing - Whihax - Podcast en iVoox
Listen and download Whihax’s episodes for free. En este episodio de Whihax, profundizamos en la crucial necesidad de asegurar nuestras descargas de fuentes auténticas y cómo protegernos de las...


#Podcast #SecNews #Whihax

Capítulo 3
Titulo: Entrevista a David Marzal, KDE, Plasma 6 y otras curiosidades. ¿Posible bloqueo de Telegram?

Descripción: En el podcast de hoy tenemos a un invitado especial, David Marzal miembro de KDE España donde aprovechamos la ocasión para aprender más sobre la comunidad, su nuevo escritorio Plasma 6 y algunos debates interesantes sobre el futuro del software libre, asi como otras inquietudes, dudas y curiosidades. Posteriormente analizamos en un debate abierto, el posible bloqueo de Telegram y lo que significa en materia de privacidad y de censura en Internet.

Podéis escucharlo aquí:
https://go.ivoox.com/rf/126405406

Y en Spotify: https://open.spotify.com/show/5CB77tPvoakpSpAuVE4zPx

Os pedimos disculpas por la calidad del audio y el ruido en este episodio, estamos trabajando en ello.

Por otro lado, en el anclado del canal os iremos dejando la lista de cada uno de los capítulos, para que podáis consultarla.
Entrevista a David Marzal, KDE, Plasma 6 y otras curiosidades. ¿Posible bloqueo de Telegram? - Whihax - Podcast en iVoox
Listen and download Whihax’s episodes for free. En el podcast de hoy tenemos a un invitado especial, David Marzal miembro de KDE España donde aprovechamos la ocasión para aprender más sobre la...


#Microsoft #Leak #Fix #Updates

Microsoft publica actualizaciones fuera de banda para corregir las fugas de memoria de LSASS en Windows Server

A principios de esta semana, Microsoft confirmó problemas con las fugas de memoria de LSASS (Local Security Authority Subsystem Service) en varias versiones de Windows Server, que podían provocar un reinicio no programado de los controladores de dominio. Poco después, la empresa lanzó una actualización fuera de banda para resolver el problema.

Una serie de actualizaciones no programadas está ahora disponible en el Catálogo de Microsoft Update para varias versiones de Windows Server. Windows Server 2022 recibió KB5037422, Windows Server 2016 recibió KB5037423 y Windows Server 2012 R2 recibió KB5037426. Microsoft dice que la actualización para Windows Server 2019 llegará "a corto plazo".

Fuentes:
https://www.neowin.net/news/microsoft-releases-out-of-band-updates-to-fix-lsass-memory-leaks-in-windows/


#Telegram #Bloqueo #Alternativas

El juez Pedraz suspende, por el momento, el bloqueo de Telegram.

Igualmente, las recomendaciones lanzadas con anterioridad son buenas prácticas para mejorar la privacidad y son extensibles para otros bloqueos que pudieran venir en un futuro.

Fuentes:
https://www.europapress.es/nacional/noticia-juez-pedraz-suspende-bloqueo-telegram-espera-informe-comisaria-general-informacion-20240325110608.html


#Telegram #Bloqueo #Alternativas

Como sabéis, existen muchas noticias en relación a un posible bloqueo de Telegram en España mañana Lunes, 25 de marzo de 2024.

Por lo que a raíz de ello, vamos a dejaros algunas de nuestras recomendaciones:

1. Instalar únicamente el cliente oficial de Telegram desde su web oficial:

https://telegram.org/apps?setln=es

Es muy posible que si se lleva a cabo el bloqueo se eliminen en algún momento las aplicaciones de las tiendas de Apple Store y Google Play.

2. Recomendamos el uso de algún tipo de servicio VPN.

Desconfiar de aquellas que sean gratuitas y que no ofrezcan una confianza, soporte o respaldo que las avale en el tiempo, momentos como este son aprovechados por los ciberdelincuentes para ofrecer "soluciones gratis" y rápidas que pueden costarnos caras para nuestra privacidad y para el acceso a nuestras sesiones de la aplicación sin consentimiento.

Nosotros particularmente recomendamos: Proton VPN.

3. Existe también el protocolo ProxyMTProto:

La aplicación tiene soporte para diferentes tipos de servidores proxy: un servidor proxy SOCKS5 estándar y un servidor proxy MTProto.

https://github.com/TelegramMessenger/MTProxy
https://core.telegram.org/mtproto

Aquí tenéis una solución de código abierto para poder montar uno a quien le interese.

4. Cambiar DNS

Normalmente los ISPS llevan a cabo los bloqueos a través del servidor de nombres de dominio (DNS), por lo que una posible solución es utilizar los de CloudFlare o Google.

Cloudflare:

IPv4:
1.1.1.1
1.0.0.1

IPv6:
2606:4700:4700::1111
2606:4700:4700::1001

Google:

IPv4:
8.8.8.8
8.8.4.4

IPv6:
2001:4860:4860::8888
2001:4860:4860::8844

Fuentes:
https://www.adslzone.net/reportajes/internet/mejores-dns/
https://miguelms-es.medium.com/c%C3%B3mo-saltar-el-bloqueo-de-telegram-en-espa%C3%B1a-1f310eb3ded5


#Bloqueo #Telegram #Mediaset

La Audiencia Nacional ordena bloquear Telegram en España (temporalmente)

Recientemente se ha emitido una orden judicial para bloquear la aplicación Telegram en España temporalmente. Esta medida se toma en respuesta a una demanda presentada por Mediaset, Atresmedia y Movistar Plus+. Dichas compañías alegan que la aplicación ha utilizado sin permiso sus contenidos audiovisuales. Tras denunciarlo a la aplicación y no obtener respuesta por su parte, se ha solicitado dicho bloqueo a los diferentes ISPS de España.

De hecho, en las últimas horas se han registrado caídas de servicio en España: https://downdetector.es/problemas/telegram/

La decisión ha generado debate sobre la censura y la libertad en internet.
--------------------------------------------------------------------------------------------
National Court orders blocking of Telegram in Spain (temporarily)

Spain's National Court has issued a temporary injunction to block the Telegram app in response to a lawsuit filed by Mediaset, Atresmedia and Movistar Plus+. These companies allege that Telegram has used their audiovisual content without permission. After denouncing it to the app without receiving a response, they requested blocking from several ISPs in Spain.

In fact, in the last few hours there have been service outages in Spain: https://downdetector.es/problemas/telegram/

This decision has sparked a debate on censorship and Internet freedom.

Fuentes/Sources:
https://www.cuatro.com/noticias/espana/20240322/juez-santiago-pedraz-orden-bloquear-telegram-espana_18_012052327.html
https://www.lavanguardia.com/andro4all/telegram/la-audiencia-nacional-ordena-bloquear-telegram-en-espana
https://www.elmundo.es/espana/2024/03/22/65fdfe52e9cf4afa138b458a.html
https://www.xatakandroid.com/aplicaciones-android/audiencia-nacional-pide-bloqueo-telegram-espana-pronto-no-podras-usarla-telegram-tiene-opcion-para-esquivarlo
https://www.gearrice.com/update/the-national-court-orders-to-block-telegram-in-spain/

Показано 20 последних публикаций.