DragonJAR - Seguridad Informática, Hacking

Description
Canal oficial de DragonJAR en Telegram, gran comunidad de hackers con excelente contenido sobre seguridad informática y hacking. --#-- Invitación al grupo para compartir: https://t.me/dragonjar o https://web.telegram.org/#/im?p=@dragonjar
Advertising
We recommend to visit

ℹ️ Canal de Actualidad libre e independiente.

Puedes escribir a Alvise en [email protected] o [email protected]

Las únicas redes de Alvise son:
Instagram.com/Alviseperez
Facebook.com/Alviseperez
Patreon.com/Alviseperez

Last updated 1 day, 9 hours ago

Last updated 3 months ago

?️ | Las NOTICIAS y ALERTAS de los HECHOS y ACONTECIMIENTOS del MUNDO

Soporte o negocios:
@AlertasMundialCEO
@AlertasMundialAdmin

COMUNIDAD:
https://is.gd/mhckOd

Donaciones:
PayPal: https://is.gd/CIBgKH
Paypal sin cuenta: https://is.gd/Aok2gU

Last updated 2 months, 4 weeks ago

7 months, 2 weeks ago
Simple oneliner para identificar si tienes …

Simple oneliner para identificar si tienes una versión con backdoor de #XZUtils (5.6.0 o 5.6.1)

for ruta_xz in $(type -a xz | awk '{print $NF}' | uniq); do version=$(strings "$ruta_xz" | egrep -o "xz (XZ Utils) [0-9]+.[0-9]+.[0-9]+"); if [[ $version =~ "xz (XZ Utils) 5.6.0" || $version =~ "xz (XZ Utils) 5.6.1" ]]; then echo "Versiones con backdoor detectadas: $version en $ruta_xz"; else echo "No se encontraron versiones con backdoor: $version en $ruta_xz"; fi; done

7 months, 2 weeks ago

? 2022-02-06: JiaT7S hace su primer commit al repositorio de xz en GitHub.

? 2023-06-28: Se detecta un cambio potencialmente malicioso en la implementación de adición de inflar CRC32 al repositorio liblzma.

? 2023-07-08: Se abre una PR en oss-fuzz para agregar fuzzeo a liblzma, lo cual resulta en cambios maliciosos ocultos.

? 2024-02-16: Se añade un archivo malicioso “build-to-host.m4” a oss-fuzz, el cual se empaca en los lanzamientos finales.

? 2024-03-09: Se descubre que la versión 5.6.0 y 5.6.1 de xz/liblzma tiene un backdoor oculto/encubierto.

? 29 de marzo de 2024: Andrés Freund, ingeniero de software principal en Microsoft, notifica a la comunidad OSS sobre el descubrimiento de este backdoor.

? 29 de marzo de 2024: Se publica el CVE-2024-3094.

La comunidad de seguridad de Red Hat, quien asignó el CVE, ha publicado detalles y referencias adicionales para entender y mitigar este problema. Es un caso claro de una amenaza sofisticada que resalta la importancia de la revisión de código y las prácticas seguras de CI/CD en el desarrollo de software de código abierto.

7 months, 3 weeks ago

? DRONEXTRACT: UNA SUITE FORENSE DIGITAL PARA DRONES DJI

Conoce DroneXtract, la suite forense digital en Golang para drones DJI que te permite analizar los valores de los sensores del dron. ¡Descubre cómo funciona! ? https://djar.co/2bYs

?? N. KOREA-LINKED KIMSUKY CAMBIA A ARCHIVOS DE AYUDA COMPILADOS DE HTML EN CIBERATAQUES CONTINUOS

Kimsuky adopta nuevos métodos para distribuir malware, ahora utilizando archivos CHM y apuntando a datos sensibles globalmente. ¿Qué impacto tendrá en la ciberseguridad mundial? ? https://djar.co/owdyT

? INTRO A LA RE (INGENIERÍA INVERSA) EMBEBIDA PARTE 1: HERRAMIENTAS Y VISIÓN GENERAL DE LA SERIE

Prepárate para adentrarte en el mundo de la ingeniería inversa embebida con esta completa introducción a las herramientas necesarias. ¡Inicia tu viaje en la RE! ? https://djar.co/rDbct

9 months, 2 weeks ago
AnyDesk, una popular solución de acceso …

AnyDesk, una popular solución de acceso remoto, confirmó haber sido víctima de un ciberataque que comprometió sus servidores de producción. BleepingComputer reveló que, durante el ataque, los ciberdelincuentes sustrajeron código fuente y claves privadas de firma de código. Aunque AnyDesk no detalló si se sustrajeron datos adicionales, aseguró que el ataque no involucró ransomware. En respuesta, la empresa, con la ayuda de CrowdStrike, revocó certificados de seguridad y remedió o reemplazó los sistemas necesarios, asegurando a sus clientes que AnyDesk sigue siendo seguro para usar.

Se aconseja a los usuarios actualizar a la versión más reciente, que incluye un nuevo certificado de firma de código, y cambiar sus contraseñas como precaución, ya que aunque AnyDesk afirma que no se robaron tokens de autenticación, los atacantes sí accedieron a los sistemas de producción. Más información en https://djar.me/zEapIk

9 months, 2 weeks ago
Un nuevo fallo local de escalada …

Un nuevo fallo local de escalada de privilegios (LPE) en la GNU C Library (glibc), etiquetado como CVE-2023-6246, permite a atacantes sin privilegios obtener acceso root en varias distribuciones principales de Linux en configuraciones predeterminadas. El error, una sobrecarga de búfer basada en heap introducida accidentalmente en agosto de 2022, fue encontrado en la función __vsyslog_internal() de glibc. Afecta gravemente ya que permite la escalada de privilegios a través de entradas manipuladas en aplicaciones que usan funciones de registro.

Investigadores de Qualys confirmaron que Debian, Ubuntu y Fedora son vulnerables a estos ataques, y señalaron que probablemente otras distribuciones también lo sean. Además de CVE-2023-6246, descubrieron otras vulnerabilidades en glibc, resaltando la necesidad de medidas de seguridad estrictas en el desarrollo de software, especialmente en bibliotecas centrales.

La nota completa en https://djar.me/BrcDlX

10 months, 2 weeks ago
11 months, 2 weeks ago
11 months, 2 weeks ago
DragonJAR - Seguridad Informática, Hacking
11 months, 2 weeks ago
DragonJAR - Seguridad Informática, Hacking
1 year, 1 month ago
Registro gratis, transmisión online en

Registro gratis, transmisión online en https://forms.gle/RqACH7AcyvX8RbQM7

We recommend to visit

ℹ️ Canal de Actualidad libre e independiente.

Puedes escribir a Alvise en [email protected] o [email protected]

Las únicas redes de Alvise son:
Instagram.com/Alviseperez
Facebook.com/Alviseperez
Patreon.com/Alviseperez

Last updated 1 day, 9 hours ago

Last updated 3 months ago

?️ | Las NOTICIAS y ALERTAS de los HECHOS y ACONTECIMIENTOS del MUNDO

Soporte o negocios:
@AlertasMundialCEO
@AlertasMundialAdmin

COMUNIDAD:
https://is.gd/mhckOd

Donaciones:
PayPal: https://is.gd/CIBgKH
Paypal sin cuenta: https://is.gd/Aok2gU

Last updated 2 months, 4 weeks ago