cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

CiberObservatorio - BITTIN

Un canal dedicado a la difusión de últimas noticias de seguridad de la información en innovación tecnológica

نمایش بیشتر
پست‌های تبلیغاتی
1 444
مشترکین
+124 ساعت
-17 روز
+730 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

BunkerWeb es un Firewall de aplicaciones web (WAF) de código abierto https://github.com/bunkerity/bunkerweb
نمایش همه...
GitHub - bunkerity/bunkerweb: 🛡️ Make your web services secure by default !

🛡️ Make your web services secure by default ! Contribute to bunkerity/bunkerweb development by creating an account on GitHub.

👍
👎
😳
نمایش همه...
Memory Forensic (@Memory_Forensic) on X

We're excited to announce the release of a new memory dumps collection on our website! No more excuses for not having samples to practice on – we're sharing a wealth of them with you. 📌Dive in here:

https://t.co/NRZ7t8D8Et

#memoryforensics #cybersecurity #dfir

👍
👎
😳
Adobe Issues Critical Patches for Multiple Products, Warns of Code Execution Risks Adobe documents at least seven code execution bugs affecting Adobe Premiere Pro, Adobe InDesign and Adobe Bridge on Windows and macOS. Software maker Adobe on Tuesday released critical-severity patches for security defects in multiple enterprise-facing products and warned that both Windows and macOS are exposed to code execution attacks. https://www.securityweek.com/adobe-issues-critical-patches-for-multiple-products-warns-of-code-execution-risks/
نمایش همه...
Adobe Issues Critical Patches for Multiple Products, Warns of Code Execution Risks

Adobe documents at least seven code execution bugs affecting Adobe Premiere Pro, Adobe InDesign and Adobe Bridge on Windows and macOS.

👍
👎
😳
CVE-2024-5910 Expedition: Missing Authentication Leads to Admin Account Takeover Severity: CRITICAL CVSSv4.0 Base Score: 9.3 Workarounds and Mitigations Ensure networks access to Expedition is restricted to authorized users, hosts, or networks. https://security.paloaltonetworks.com/CVE-2024-5910
نمایش همه...
CVE-2024-5910 Expedition: Missing Authentication Leads to Admin Account Takeover

Missing authentication for a critical function in Palo Alto Networks Expedition can lead to an Expedition admin account takeover. Note: Expedition is a non-essential service aiding in configuration m...

👍 1
👍
👎
😳
نمایش همه...
New FishXProxy Phishing Kit Making Phishing Accessible to Script Kiddies

Follow us on Twitter (X) @Hackread - Facebook @ /Hackread

👍
👎
😳
*COMUNICADO Nro. 0003 CSIRT VE:* *Amenaza de Ransomware Akira a Servidores ESXi de VMware en Linux* *Fecha:* 02 de julio de 2024 *Introducción:* Este comunicado tiene como objetivo informar sobre una creciente amenaza de ransomware dirigida a servidores ESXi de VMware en entornos Linux. El ransomware, conocido como Akira, ha sido recientemente modificado para incluir un cifrador de Linux, lo que lo convierte en una amenaza significativa para las organizaciones que utilizan esta plataforma de virtualización. *Detalles de la Amenaza:* • *Agente:* Ransomware Akira • *Objetivo:* Servidores ESXi de VMware en entornos Linux • *Vector de Ataque:* Explotación de vulnerabilidades en servidores ESXi sin parches • *Impacto:* Cifrado de archivos y máquinas virtuales, lo que puede provocar interrupciones significativas en las operaciones comerciales. • *Novedades:* Akira ahora incluye un cifrador de Linux, ampliando su alcance a servidores ESXi en entornos Linux. *Recomendaciones:* • *Aplique parches de seguridad de manera inmediata:* Actualice sus servidores ESXi a la última versión disponible para eliminar las vulnerabilidades explotadas por Akira. • *Implemente medidas de seguridad:* Fortalezca su infraestructura de seguridad con firewalls, sistemas de detección de intrusiones (IDS) y sistemas de prevención de intrusiones (IPS). • *Realice copias de seguridad regulares:* Mantenga copias de seguridad actualizadas de sus datos y máquinas virtuales para facilitar la recuperación en caso de un ataque. • *Capacite a sus empleados:* Eduque a sus empleados sobre las mejores prácticas de seguridad cibernética para identificar y evitar ataques de phishing y otras amenazas. • *Esté atento a las actualizaciones:* Manténgase informado sobre las últimas amenazas y vulnerabilidades relacionadas con el ransomware Akira y otras ciberamenazas. *Recursos adicionales:* • *CISA - Alerta AA24-109A:* https://www.cisa.gov/ • *QuorumCyber - Akira Ransomware:* https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-109a *¡Tome medidas ahora para proteger sus servidores ESXi de VMware y su organización del ransomware Akira!* *Nota:* Este comunicado se basa en la información disponible al momento de su publicación. Se recomienda consultar las fuentes oficiales para obtener las últimas noticias y actualizaciones sobre la amenaza del ransomware Akira.
نمایش همه...
👍 1
👍
👎
😳
نمایش همه...
regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog

The Qualys Threat Research Unit (TRU) has discovered a Remote Unauthenticated Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this…

👍
👎
😳
نمایش همه...
EDRPrison: Borrow a Legitimate Driver to Mute EDR Agent

Explore techniques for evading EDR products, including exploiting detection oversights and using tools like mitmproxy and EDRSilencer.

👍
👎
😳
Validación insuficiente de argumentos en Cisco NX-OS Fecha 03/07/2024 Importancia 3 - Media Recursos Afectados Los siguientes productos de Cisco, cuando cuentan con el software Cisco NX-OS, están afectados: MDS 9000 Series Multilayer Switches (CSCwj97007); Nexus 3000 Series Switches (CSCwj97009); Nexus 5500 Platform Switches (CSCwj97011); Nexus 5600 Platform Switches (CSCwj97011); Nexus 6000 Series Switches (CSCwj97011); Nexus 7000 Series Switches (CSCwj94682); Nexus 9000 Series Switches en modo standalone NX-OS mode (CSCwj97009). Las siguientes versiones de Nexus 3000 y Nexus 9000 están afectadas: N3K-C3264C-E; N3K-C3172PQ-10GE; N3K-C3172PQ-10GE-XL; N3K-C3172TQ-10GT; N3K-C3548P-10GX; N9K-C92348GC-X. Descripción Sygnia ha reportado una vulnerabilidad de severidad media, que afecta al software Cisco NX-OS, cuya explotación podría permitir a un atacante local autenticado ejecutar comandos arbitrarios como root. https://www.incibe.es/incibe-cert/alerta-temprana/avisos/validacion-insuficiente-de-argumentos-en-cisco-nx-os
نمایش همه...
Validación insuficiente de argumentos en Cisco NX-OS

Sygnia ha reportado una vulnerabilidad de severidad media, que afecta al software Cisco NX-OS

👍
👎
😳
Threat Brief: CVE-2024-6387 OpenSSH RegreSSHion Vulnerability Executive Summary On July 1, 2024, a critical signal handler race condition vulnerability was disclosed in OpenSSH servers (sshd) on glibc-based Linux systems. This vulnerability, called RegreSSHion and tracked as CVE-2024-6387, can result in unauthenticated remote code execution (RCE) with root privileges. This vulnerability has been rated High severity (CVSS 8.1). This vulnerability impacts the following OpenSSH server versions: Open SSH version between 8.5p1-9.8p1 Open SSH versions earlier than 4.4p1, if they’ve not backport-patched against CVE-2006-5051 or patched against CVE-2008-4109 https://unit42.paloaltonetworks.com/threat-brief-cve-2024-6387-openssh/
نمایش همه...
Threat Brief: CVE-2024-6387 OpenSSH RegreSSHion Vulnerability

This threat brief details CVE-2024-6387, called RegreSSHion, an RCE vulnerability affecting connectivity tool OpenSSH servers on glibc-based Linux systems.

👍
👎
😳
یک طرح متفاوت انتخاب کنید

طرح فعلی شما تنها برای 5 کانال تجزیه و تحلیل را مجاز می کند. برای بیشتر، لطفا یک طرح دیگر انتخاب کنید.