cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

CiberObservatorio - BITTIN

Un canal dedicado a la difusión de últimas noticias de seguridad de la información en innovación tecnológica

Больше
Рекламные посты
1 438
Подписчики
+124 часа
+37 дней
+1830 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

CVE-2024-24919: Check Point arbitrary file read (as root) Blog: https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919/ #cve #pentest #redteam
Показать все...
Check Point - Wrong Check Point (CVE-2024-24919)

Gather round, gather round - it’s time for another blogpost tearing open an SSLVPN appliance and laying bare a recent in-the-wild exploited bug. This time, it is Check Point who is the focus of our penetrative gaze. Check Point, for those unaware, is the vendor responsible for the 'CloudGuard

👍
👎
😳
GitHub - Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV: Abusing Windows fork API and OneDrive.exe process to inject the malicious shellcode without allocating new RWX memory region. https://github.com/Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV
Показать все...
GitHub - Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV: Abusing Windows fork API and OneDrive.exe process to inject the malicious shellcode without allocating new RWX memory region.

Abusing Windows fork API and OneDrive.exe process to inject the malicious shellcode without allocating new RWX memory region. - Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV

👍
👎
😳
Múltiples vulnerabilidades en dispositivos Sharp y Toshiba Fecha 31/05/2024 Importancia 5 - Crítica Recursos Afectados Dispositivos multifunción (MFP) de los fabricantes Sharp y Toshiba. Los modelos y versiones afectados pueden consultarse en los enlaces oficiales de los fabricantes incluidos en las referencias. Descripción Varios investigadores han reportado información sobre múltiples vulnerabilidades de distinta severidad que afectan a varios productos multifuncion de los fabricantes Sharp y Toshiba. La explotación de estas vulnerabilidades podría permitir a un atacante provocar una condición de denegación de servicio (DoS), ejecutar código arbitrario o acceder a escalar privilegios para acceder a información sensible. https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-dispositivos-sharp-y-toshiba
Показать все...
Múltiples vulnerabilidades en dispositivos Sharp y Toshiba

Varios investigadores han reportado información sobre múltiples vulnerabilidades de distinta severidad

👍
👎
😳
Показать все...
Nvidia Unveils 'Rubin' Next-Gen AI Chip Platform for 2026 Rollout

Nvidia unveils the Rubin AI chip platform for a 2026 rollout, introducing advanced CPUs and GPUs with an accelerated annual release schedule.

👍
👎
😳
Показать все...
US dismantles 911 S5 botnet used for cyberattacks, arrests admin

The U.S. Justice Department and international partners dismantled the 911 S5 proxy botnet and arrested 35-year-old Chinese national YunHe Wang, its administrator, in Singapore.

👍
👎
😳
Potent youth cybercrime ring made up of 1,000 people, FBI official says | CyberScoop https://cyberscoop.com/potent-youth-cybercrime-ring-made-up-of-1000-people-fbi-official-says/
Показать все...
Potent youth cybercrime ring made up of 1,000 people, FBI official says

The group known as Scattered Spider is one of the most impactful cybercrime groups working today and has proven elusive to law enforcement so far.  

👍
👎
😳
EDRaser : a powerful tool for remotely deleting access logs, Windows event logs, databases, and other files on remote machines. : github.com/SafeBreach-La
Показать все...
👍
👎
😳
CVE-2024-22120: Time Based SQL Injection in Zabbix Server Audit Log Affected and fixed version/s: * 6.0.0 - 6.0.27 / 6.0.28rc1 * 6.4.0 - 6.4.12 / 6.4.13rc1 * 7.0.0alpha1 - 7.0.0beta1 / 7.0.0beta2 Allows to dump any values from database. As an example of exploit above allows privilege escalation from user to admin. In some cases, SQL injection leads to RCE. PoC: https://support.zabbix.com/secure/attachment/236280/236280_zabbix_server_time_based_blind_sqli.py #exploit #pentest
Показать все...
👍
👎
😳
Vulnerabilidad de control de acceso inadecuado en Quantum Audio codec de Prodys Fecha 23/05/2024 Importancia 5 - Crítica Recursos Afectados Quantum Audio codec, versión 2.3.4t. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a Quantum Audio codec de Prodys, un dispositivo que permite contribuciones en exteriores sobre redes inalámbricas, la cual ha sido descubierta por Milan Duric y Jakob Pfister. A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE: CVE-2024-5168: CVSS v3.1: 9.8 | CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H. | CWE-284. Solución El fabricante intentó solucionar la vulnerabilidad en la versión 2.3.4t, limitando la explotación únicamente a un atacante con bajos privilegios. Finalmente, el fabricante solucionó por completo la vulnerabilidad en la versión 2.3.4w. https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-control-de-acceso-inadecuado-en-quantum-audio-codec-de-prodys
Показать все...
Vulnerabilidad de control de acceso inadecuado en Quantum Audio codec de Prodys

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afe

👍
👎
😳