ℹ️ Canal de Actualidad libre e independiente.
Puedes escribir a Alvise en [email protected] o [email protected]
Las únicas redes de Alvise son:
Instagram.com/Alviseperez
Facebook.com/Alviseperez
Patreon.com/Alviseperez
Last updated 20 hours ago
Last updated 1 week, 6 days ago
?️ | Las NOTICIAS y ALERTAS de los HECHOS y ACONTECIMIENTOS del MUNDO
Soporte o negocios:
@AlertasMundialCEO
@AlertasMundialAdmin
COMUNIDAD:
https://is.gd/mhckOd
Donaciones:
PayPal: https://is.gd/CIBgKH
Paypal sin cuenta: https://is.gd/Aok2gU
Last updated 3 months, 1 week ago
Simple oneliner para identificar si tienes una versión con backdoor de #XZUtils (5.6.0 o 5.6.1)
for ruta_xz in $(type -a xz | awk '{print $NF}' | uniq); do version=$(strings "$ruta_xz" | egrep -o "xz (XZ Utils) [0-9]+.[0-9]+.[0-9]+"); if [[ $version =~ "xz (XZ Utils) 5.6.0" || $version =~ "xz (XZ Utils) 5.6.1" ]]; then echo "Versiones con backdoor detectadas: $version en $ruta_xz"; else echo "No se encontraron versiones con backdoor: $version en $ruta_xz"; fi; done
? 2022-02-06: JiaT7S hace su primer commit al repositorio de xz en GitHub.
? 2023-06-28: Se detecta un cambio potencialmente malicioso en la implementación de adición de inflar CRC32 al repositorio liblzma.
? 2023-07-08: Se abre una PR en oss-fuzz para agregar fuzzeo a liblzma, lo cual resulta en cambios maliciosos ocultos.
? 2024-02-16: Se añade un archivo malicioso “build-to-host.m4” a oss-fuzz, el cual se empaca en los lanzamientos finales.
? 2024-03-09: Se descubre que la versión 5.6.0 y 5.6.1 de xz/liblzma tiene un backdoor oculto/encubierto.
? 29 de marzo de 2024: Andrés Freund, ingeniero de software principal en Microsoft, notifica a la comunidad OSS sobre el descubrimiento de este backdoor.
? 29 de marzo de 2024: Se publica el CVE-2024-3094.
La comunidad de seguridad de Red Hat, quien asignó el CVE, ha publicado detalles y referencias adicionales para entender y mitigar este problema. Es un caso claro de una amenaza sofisticada que resalta la importancia de la revisión de código y las prácticas seguras de CI/CD en el desarrollo de software de código abierto.
? DRONEXTRACT: UNA SUITE FORENSE DIGITAL PARA DRONES DJI
Conoce DroneXtract, la suite forense digital en Golang para drones DJI que te permite analizar los valores de los sensores del dron. ¡Descubre cómo funciona! ? https://djar.co/2bYs
?? N. KOREA-LINKED KIMSUKY CAMBIA A ARCHIVOS DE AYUDA COMPILADOS DE HTML EN CIBERATAQUES CONTINUOS
Kimsuky adopta nuevos métodos para distribuir malware, ahora utilizando archivos CHM y apuntando a datos sensibles globalmente. ¿Qué impacto tendrá en la ciberseguridad mundial? ? https://djar.co/owdyT
? INTRO A LA RE (INGENIERÍA INVERSA) EMBEBIDA PARTE 1: HERRAMIENTAS Y VISIÓN GENERAL DE LA SERIE
Prepárate para adentrarte en el mundo de la ingeniería inversa embebida con esta completa introducción a las herramientas necesarias. ¡Inicia tu viaje en la RE! ? https://djar.co/rDbct
AnyDesk, una popular solución de acceso remoto, confirmó haber sido víctima de un ciberataque que comprometió sus servidores de producción. BleepingComputer reveló que, durante el ataque, los ciberdelincuentes sustrajeron código fuente y claves privadas de firma de código. Aunque AnyDesk no detalló si se sustrajeron datos adicionales, aseguró que el ataque no involucró ransomware. En respuesta, la empresa, con la ayuda de CrowdStrike, revocó certificados de seguridad y remedió o reemplazó los sistemas necesarios, asegurando a sus clientes que AnyDesk sigue siendo seguro para usar.
Se aconseja a los usuarios actualizar a la versión más reciente, que incluye un nuevo certificado de firma de código, y cambiar sus contraseñas como precaución, ya que aunque AnyDesk afirma que no se robaron tokens de autenticación, los atacantes sí accedieron a los sistemas de producción. Más información en https://djar.me/zEapIk
Un nuevo fallo local de escalada de privilegios (LPE) en la GNU C Library (glibc), etiquetado como CVE-2023-6246, permite a atacantes sin privilegios obtener acceso root en varias distribuciones principales de Linux en configuraciones predeterminadas. El error, una sobrecarga de búfer basada en heap introducida accidentalmente en agosto de 2022, fue encontrado en la función __vsyslog_internal() de glibc. Afecta gravemente ya que permite la escalada de privilegios a través de entradas manipuladas en aplicaciones que usan funciones de registro.
Investigadores de Qualys confirmaron que Debian, Ubuntu y Fedora son vulnerables a estos ataques, y señalaron que probablemente otras distribuciones también lo sean. Además de CVE-2023-6246, descubrieron otras vulnerabilidades en glibc, resaltando la necesidad de medidas de seguridad estrictas en el desarrollo de software, especialmente en bibliotecas centrales.
La nota completa en https://djar.me/BrcDlX
Registro gratis, transmisión online en https://forms.gle/RqACH7AcyvX8RbQM7
ℹ️ Canal de Actualidad libre e independiente.
Puedes escribir a Alvise en [email protected] o [email protected]
Las únicas redes de Alvise son:
Instagram.com/Alviseperez
Facebook.com/Alviseperez
Patreon.com/Alviseperez
Last updated 20 hours ago
Last updated 1 week, 6 days ago
?️ | Las NOTICIAS y ALERTAS de los HECHOS y ACONTECIMIENTOS del MUNDO
Soporte o negocios:
@AlertasMundialCEO
@AlertasMundialAdmin
COMUNIDAD:
https://is.gd/mhckOd
Donaciones:
PayPal: https://is.gd/CIBgKH
Paypal sin cuenta: https://is.gd/Aok2gU
Last updated 3 months, 1 week ago