Don't wanna be here? Send us removal request.
Photo
Arkavia News 2 de octubre de 2019 Info. Otros HACE 18 MINUTOS  LAS TÉCNICAS DE PDFEX PERMITEN VISUALIZAR ARCHIVOS PDF ENCRIPTADOS Una investigación reciente muestra nuevas formas de ataque que podrían permitir a los atacantes acceder a todo el contenido de un archivo PDF encriptado o protegido con contraseña. Apodado como PDFex, el conjunto de técnicas que incluye dos clases de ataques, aprovecha de vulnerabilidades de seguridad en la protección de cifrado estándar integrada en el formato de documento portátil, más bien conocido como PDF. Cabe destacar que los ataques PDFex no permiten que un atacante sepa o elimine la contraseña de un PDF cifrado; en lugar de ello, permite que los atacantes extraigan contenido de forma remota una vez que un usuario legítimo abra ese documento. En otras palabras, PDFex permite a los atacantes modificar un documento PDF protegido, sin tener la contraseña correspondiente, de tal manera que cuando alguien lo abra con la contraseña correcta, el archivo enviará automáticamente una copia del contenido descifrado a un atacante remoto hacia su servidor de comando y control. Los investigadores probaron los ataques PDFex contra 27 visores de PDF ampliamente utilizados, tanto para computadoras de escritorio como para navegadores, encontrando vulnerables a al menos uno de los dos ataques, aunque la mayoría se encontró vulnerable a ambos ataques. Los visores de PDF afectados incluyen populares softwares para sistemas operativos de escritorio ya sea Windows, MacOS, Linux para Adobe Acrobat, Foxit Reader, Okular. Mostrar, Nitro Reader. Así como el visor de PDF que viene integrado en los navegadores web: Chrome, Firefox, Safari, Opera.  Descubierto por un equipo de investigadores de seguridad alemanes, PDFex funciona debido a dos vulnerabilidades principales del cifrado PDF: 1) Cifrado parcial: la especificación estándar de PDF por diseño admite el cifrado parcial que permite que solo se cifren cadenas y secuencias, mientras que los objetos que definen la estructura del documento PDF permanecen sin cifrar. Por lo tanto, el soporte para mezclar textos cifrados con textos simples deja una oportunidad para que los atacantes manipulen fácilmente la estructura del documento e inyecten una carga maliciosa en ella. 2) Ciphertext Malleability: el cifrado de PDF utiliza el modo de cifrado Cipher Block Chaining (CBC) sin controles de integridad, que pueden ser explotados por los atacantes para crear partes de texto cifrado auto-exfiltrados.
0 notes
Photo
Arkavia News 2 de octubre de 2019 Info. Otros HACE 18 MINUTOS  LAS TÉCNICAS DE PDFEX PERMITEN VISUALIZAR ARCHIVOS PDF ENCRIPTADOS Una investigación reciente muestra nuevas formas de ataque que podrían permitir a los atacantes acceder a todo el contenido de un archivo PDF encriptado o protegido con contraseña. Apodado como PDFex, el conjunto de técnicas que incluye dos clases de ataques, aprovecha de vulnerabilidades de seguridad en la protección de cifrado estándar integrada en el formato de documento portátil, más bien conocido como PDF. Cabe destacar que los ataques PDFex no permiten que un atacante sepa o elimine la contraseña de un PDF cifrado; en lugar de ello, permite que los atacantes extraigan contenido de forma remota una vez que un usuario legítimo abra ese documento. En otras palabras, PDFex permite a los atacantes modificar un documento PDF protegido, sin tener la contraseña correspondiente, de tal manera que cuando alguien lo abra con la contraseña correcta, el archivo enviará automáticamente una copia del contenido descifrado a un atacante remoto hacia su servidor de comando y control. Los investigadores probaron los ataques PDFex contra 27 visores de PDF ampliamente utilizados, tanto para computadoras de escritorio como para navegadores, encontrando vulnerables a al menos uno de los dos ataques, aunque la mayoría se encontró vulnerable a ambos ataques. Los visores de PDF afectados incluyen populares softwares para sistemas operativos de escritorio ya sea Windows, MacOS, Linux para Adobe Acrobat, Foxit Reader, Okular. Mostrar, Nitro Reader. Así como el visor de PDF que viene integrado en los navegadores web: Chrome, Firefox, Safari, Opera.  Descubierto por un equipo de investigadores de seguridad alemanes, PDFex funciona debido a dos vulnerabilidades principales del cifrado PDF: 1) Cifrado parcial: la especificación estándar de PDF por diseño admite el cifrado parcial que permite que solo se cifren cadenas y secuencias, mientras que los objetos que definen la estructura del documento PDF permanecen sin cifrar. Por lo tanto, el soporte para mezclar textos cifrados con textos simples deja una oportunidad para que los atacantes manipulen fácilmente la estructura del documento e inyecten una carga maliciosa en ella. 2) Ciphertext Malleability: el cifrado de PDF utiliza el modo de cifrado Cipher Block Chaining (CBC) sin controles de integridad, que pueden ser explotados por los atacantes para crear partes de texto cifrado auto-exfiltrados.
0 notes
Photo
Arkavia News 2 de octubre de 2019 Info. Otros HACE 18 MINUTOS  LAS TÉCNICAS DE PDFEX PERMITEN VISUALIZAR ARCHIVOS PDF ENCRIPTADOS Una investigación reciente muestra nuevas formas de ataque que podrían permitir a los atacantes acceder a todo el contenido de un archivo PDF encriptado o protegido con contraseña. Apodado como PDFex, el conjunto de técnicas que incluye dos clases de ataques, aprovecha de vulnerabilidades de seguridad en la protección de cifrado estándar integrada en el formato de documento portátil, más bien conocido como PDF. Cabe destacar que los ataques PDFex no permiten que un atacante sepa o elimine la contraseña de un PDF cifrado; en lugar de ello, permite que los atacantes extraigan contenido de forma remota una vez que un usuario legítimo abra ese documento. En otras palabras, PDFex permite a los atacantes modificar un documento PDF protegido, sin tener la contraseña correspondiente, de tal manera que cuando alguien lo abra con la contraseña correcta, el archivo enviará automáticamente una copia del contenido descifrado a un atacante remoto hacia su servidor de comando y control. Los investigadores probaron los ataques PDFex contra 27 visores de PDF ampliamente utilizados, tanto para computadoras de escritorio como para navegadores, encontrando vulnerables a al menos uno de los dos ataques, aunque la mayoría se encontró vulnerable a ambos ataques. Los visores de PDF afectados incluyen populares softwares para sistemas operativos de escritorio ya sea Windows, MacOS, Linux para Adobe Acrobat, Foxit Reader, Okular. Mostrar, Nitro Reader. Así como el visor de PDF que viene integrado en los navegadores web: Chrome, Firefox, Safari, Opera.  Descubierto por un equipo de investigadores de seguridad alemanes, PDFex funciona debido a dos vulnerabilidades principales del cifrado PDF: 1) Cifrado parcial: la especificación estándar de PDF por diseño admite el cifrado parcial que permite que solo se cifren cadenas y secuencias, mientras que los objetos que definen la estructura del documento PDF permanecen sin cifrar. Por lo tanto, el soporte para mezclar textos cifrados con textos simples deja una oportunidad para que los atacantes manipulen fácilmente la estructura del documento e inyecten una carga maliciosa en ella. 2) Ciphertext Malleability: el cifrado de PDF utiliza el modo de cifrado Cipher Block Chaining (CBC) sin controles de integridad, que pueden ser explotados por los atacantes para crear partes de texto cifrado auto-exfiltrados.
0 notes
Photo
Arkavia News 2 de octubre de 2019 Info. Otros HACE 18 MINUTOS  LAS TÉCNICAS DE PDFEX PERMITEN VISUALIZAR ARCHIVOS PDF ENCRIPTADOS Una investigación reciente muestra nuevas formas de ataque que podrían permitir a los atacantes acceder a todo el contenido de un archivo PDF encriptado o protegido con contraseña. Apodado como PDFex, el conjunto de técnicas que incluye dos clases de ataques, aprovecha de vulnerabilidades de seguridad en la protección de cifrado estándar integrada en el formato de documento portátil, más bien conocido como PDF. Cabe destacar que los ataques PDFex no permiten que un atacante sepa o elimine la contraseña de un PDF cifrado; en lugar de ello, permite que los atacantes extraigan contenido de forma remota una vez que un usuario legítimo abra ese documento. En otras palabras, PDFex permite a los atacantes modificar un documento PDF protegido, sin tener la contraseña correspondiente, de tal manera que cuando alguien lo abra con la contraseña correcta, el archivo enviará automáticamente una copia del contenido descifrado a un atacante remoto hacia su servidor de comando y control. Los investigadores probaron los ataques PDFex contra 27 visores de PDF ampliamente utilizados, tanto para computadoras de escritorio como para navegadores, encontrando vulnerables a al menos uno de los dos ataques, aunque la mayoría se encontró vulnerable a ambos ataques. Los visores de PDF afectados incluyen populares softwares para sistemas operativos de escritorio ya sea Windows, MacOS, Linux para Adobe Acrobat, Foxit Reader, Okular. Mostrar, Nitro Reader. Así como el visor de PDF que viene integrado en los navegadores web: Chrome, Firefox, Safari, Opera.  Descubierto por un equipo de investigadores de seguridad alemanes, PDFex funciona debido a dos vulnerabilidades principales del cifrado PDF: 1) Cifrado parcial: la especificación estándar de PDF por diseño admite el cifrado parcial que permite que solo se cifren cadenas y secuencias, mientras que los objetos que definen la estructura del documento PDF permanecen sin cifrar. Por lo tanto, el soporte para mezclar textos cifrados con textos simples deja una oportunidad para que los atacantes manipulen fácilmente la estructura del documento e inyecten una carga maliciosa en ella. 2) Ciphertext Malleability: el cifrado de PDF utiliza el modo de cifrado Cipher Block Chaining (CBC) sin controles de integridad, que pueden ser explotados por los atacantes para crear partes de texto cifrado auto-exfiltrados.
0 notes
Photo
Arkavia News 2 de octubre de 2019 Info. Otros HACE 18 MINUTOS  LAS TÉCNICAS DE PDFEX PERMITEN VISUALIZAR ARCHIVOS PDF ENCRIPTADOS Una investigación reciente muestra nuevas formas de ataque que podrían permitir a los atacantes acceder a todo el contenido de un archivo PDF encriptado o protegido con contraseña. Apodado como PDFex, el conjunto de técnicas que incluye dos clases de ataques, aprovecha de vulnerabilidades de seguridad en la protección de cifrado estándar integrada en el formato de documento portátil, más bien conocido como PDF. Cabe destacar que los ataques PDFex no permiten que un atacante sepa o elimine la contraseña de un PDF cifrado; en lugar de ello, permite que los atacantes extraigan contenido de forma remota una vez que un usuario legítimo abra ese documento. En otras palabras, PDFex permite a los atacantes modificar un documento PDF protegido, sin tener la contraseña correspondiente, de tal manera que cuando alguien lo abra con la contraseña correcta, el archivo enviará automáticamente una copia del contenido descifrado a un atacante remoto hacia su servidor de comando y control. Los investigadores probaron los ataques PDFex contra 27 visores de PDF ampliamente utilizados, tanto para computadoras de escritorio como para navegadores, encontrando vulnerables a al menos uno de los dos ataques, aunque la mayoría se encontró vulnerable a ambos ataques. Los visores de PDF afectados incluyen populares softwares para sistemas operativos de escritorio ya sea Windows, MacOS, Linux para Adobe Acrobat, Foxit Reader, Okular. Mostrar, Nitro Reader. Así como el visor de PDF que viene integrado en los navegadores web: Chrome, Firefox, Safari, Opera.  Descubierto por un equipo de investigadores de seguridad alemanes, PDFex funciona debido a dos vulnerabilidades principales del cifrado PDF: 1) Cifrado parcial: la especificación estándar de PDF por diseño admite el cifrado parcial que permite que solo se cifren cadenas y secuencias, mientras que los objetos que definen la estructura del documento PDF permanecen sin cifrar. Por lo tanto, el soporte para mezclar textos cifrados con textos simples deja una oportunidad para que los atacantes manipulen fácilmente la estructura del documento e inyecten una carga maliciosa en ella. 2) Ciphertext Malleability: el cifrado de PDF utiliza el modo de cifrado Cipher Block Chaining (CBC) sin controles de integridad, que pueden ser explotados por los atacantes para crear partes de texto cifrado auto-exfiltrados.
0 notes
Photo
Arkavia News 2 de octubre de 2019 Info. Otros HACE 18 MINUTOS  LAS TÉCNICAS DE PDFEX PERMITEN VISUALIZAR ARCHIVOS PDF ENCRIPTADOS Una investigación reciente muestra nuevas formas de ataque que podrían permitir a los atacantes acceder a todo el contenido de un archivo PDF encriptado o protegido con contraseña. Apodado como PDFex, el conjunto de técnicas que incluye dos clases de ataques, aprovecha de vulnerabilidades de seguridad en la protección de cifrado estándar integrada en el formato de documento portátil, más bien conocido como PDF. Cabe destacar que los ataques PDFex no permiten que un atacante sepa o elimine la contraseña de un PDF cifrado; en lugar de ello, permite que los atacantes extraigan contenido de forma remota una vez que un usuario legítimo abra ese documento. En otras palabras, PDFex permite a los atacantes modificar un documento PDF protegido, sin tener la contraseña correspondiente, de tal manera que cuando alguien lo abra con la contraseña correcta, el archivo enviará automáticamente una copia del contenido descifrado a un atacante remoto hacia su servidor de comando y control. Los investigadores probaron los ataques PDFex contra 27 visores de PDF ampliamente utilizados, tanto para computadoras de escritorio como para navegadores, encontrando vulnerables a al menos uno de los dos ataques, aunque la mayoría se encontró vulnerable a ambos ataques. Los visores de PDF afectados incluyen populares softwares para sistemas operativos de escritorio ya sea Windows, MacOS, Linux para Adobe Acrobat, Foxit Reader, Okular. Mostrar, Nitro Reader. Así como el visor de PDF que viene integrado en los navegadores web: Chrome, Firefox, Safari, Opera.  Descubierto por un equipo de investigadores de seguridad alemanes, PDFex funciona debido a dos vulnerabilidades principales del cifrado PDF: 1) Cifrado parcial: la especificación estándar de PDF por diseño admite el cifrado parcial que permite que solo se cifren cadenas y secuencias, mientras que los objetos que definen la estructura del documento PDF permanecen sin cifrar. Por lo tanto, el soporte para mezclar textos cifrados con textos simples deja una oportunidad para que los atacantes manipulen fácilmente la estructura del documento e inyecten una carga maliciosa en ella. 2) Ciphertext Malleability: el cifrado de PDF utiliza el modo de cifrado Cipher Block Chaining (CBC) sin controles de integridad, que pueden ser explotados por los atacantes para crear partes de texto cifrado auto-exfiltrados.
0 notes
Photo
Arkavia News 2 de octubre de 2019 Info. Otros HACE 18 MINUTOS  LAS TÉCNICAS DE PDFEX PERMITEN VISUALIZAR ARCHIVOS PDF ENCRIPTADOS Una investigación reciente muestra nuevas formas de ataque que podrían permitir a los atacantes acceder a todo el contenido de un archivo PDF encriptado o protegido con contraseña. Apodado como PDFex, el conjunto de técnicas que incluye dos clases de ataques, aprovecha de vulnerabilidades de seguridad en la protección de cifrado estándar integrada en el formato de documento portátil, más bien conocido como PDF. Cabe destacar que los ataques PDFex no permiten que un atacante sepa o elimine la contraseña de un PDF cifrado; en lugar de ello, permite que los atacantes extraigan contenido de forma remota una vez que un usuario legítimo abra ese documento. En otras palabras, PDFex permite a los atacantes modificar un documento PDF protegido, sin tener la contraseña correspondiente, de tal manera que cuando alguien lo abra con la contraseña correcta, el archivo enviará automáticamente una copia del contenido descifrado a un atacante remoto hacia su servidor de comando y control. Los investigadores probaron los ataques PDFex contra 27 visores de PDF ampliamente utilizados, tanto para computadoras de escritorio como para navegadores, encontrando vulnerables a al menos uno de los dos ataques, aunque la mayoría se encontró vulnerable a ambos ataques. Los visores de PDF afectados incluyen populares softwares para sistemas operativos de escritorio ya sea Windows, MacOS, Linux para Adobe Acrobat, Foxit Reader, Okular. Mostrar, Nitro Reader. Así como el visor de PDF que viene integrado en los navegadores web: Chrome, Firefox, Safari, Opera.  Descubierto por un equipo de investigadores de seguridad alemanes, PDFex funciona debido a dos vulnerabilidades principales del cifrado PDF: 1) Cifrado parcial: la especificación estándar de PDF por diseño admite el cifrado parcial que permite que solo se cifren cadenas y secuencias, mientras que los objetos que definen la estructura del documento PDF permanecen sin cifrar. Por lo tanto, el soporte para mezclar textos cifrados con textos simples deja una oportunidad para que los atacantes manipulen fácilmente la estructura del documento e inyecten una carga maliciosa en ella. 2) Ciphertext Malleability: el cifrado de PDF utiliza el modo de cifrado Cipher Block Chaining (CBC) sin controles de integridad, que pueden ser explotados por los atacantes para crear partes de texto cifrado auto-exfiltrados.
0 notes
Photo

Arkavia Networks News CibercrimenHacking Xhelper, un nuevo malware de Android que infecta más de dos mil dispositivos mensualmente Arkavia Networks miércoles, 30 de octubre de 2019 Se han registrado nuevas campañas de infección, con una nueva pieza de malware denominada Xhelper, la cual ha comprometido a más de 45.000 dispositivos Android en solo seis meses y continúa propagándose a gran velocidad. Los investigadores a cargo estimaron que Xhelper infecta al menos a 2.400 dispositivos en promedio cada mes, principalmente en los países de India, EE. UU. y Rusia. Xhelper es una aplicación de Android dropper persistente que puede reinstalarse a sí mismo incluso después de que los usuarios intenten desinstalarlo. Los expertos señalan que varios usuarios publicaron sobre Xhelper en foros en línea para ayuda, los cuales se quejaban de constantes anuncios emergentes aleatorios. Los usuarios de Android informaron que a pesar de reiniciar sus dispositivos y también borrar la amenaza, Xhelper sigue presente. Este malware es un componente de aplicación que no figura en el launcher de aplicaciones del dispositivo, la aplicación maliciosa se inicia por eventos externos (es decir, cuando el dispositivo comprometido está conectado o desconectado de una fuente de alimentación, el dispositivo se reinicia o se instala una aplicación o desinstala). Una vez ejecutado, el malware se registrará como un servicio en primer plano, una vez en el dispositivo, ejecuta su núcleo malicioso, con la funcionalidad de desencriptar en la memoria el payload incrustado en su paquete. El malware luego se conecta al servidor de comando y control (C&C), a la espera de comandos, los expertos notaron que el malware encripta las comunicaciones e implementa la técnica de certificate pinning para evitar ataques MiTM. Hay sospechas de que el código malicioso está incluido en una aplicación del sistema pre-instalada en los dispositivos Android #seguridadinformatica #telefonia #cloud #ciberseguridad #cloudservices #seguridad #ciberataques #cibersex #cibermonday #technologies #ciberseguridad # https://www.instagram.com/p/B4Qzo4FJDrQ/?igshid=u6t85m1452i0
#seguridadinformatica#telefonia#cloud#ciberseguridad#cloudservices#seguridad#ciberataques#cibersex#cibermonday#technologies
0 notes
Photo

Arkavia News VULNERABILIDAD DE DIA 0 EN PHP PERMITE HACKEAR SITIOS SERVIDOS POR NGINX Una investigación, expuso a un gran número de páginas web desarrolladas en PHP que utilizan el popular servidor web NGINX y que tengan habilitada la función PHP-FPM para un mejor rendimiento, son afectados por una vulnerabilidad de día 0 que podría permitir que atacantes no autorizados accedan al servidor del sitio web comprometido de forma remota. La vulnerabilidad, rastreada como CVE-2019-11043, afecta a sitios web con ciertas configuraciones de PHP-FPM que, según los estudios, no es poco frecuente de ver en el panorama, esta podría explotarse fácilmente gracias a una prueba de concepto (PoC), la cual fue lanzada para todo el público. PHP-FPM es una implementación alternativa de PHP FastCGI que ofrece un procesamiento avanzado y altamente eficiente para scripts escritos en el lenguaje de programación PHP. La vulnerabilidad principal es un problema "env_path_info" de corrupción de memoria de flujo en el módulo PHP-FPM, que al encadenarlo junto con otras fallas podría permitir a los atacantes ejecutar de forma remota código arbitrario en servidores web vulnerables. El exploit está diseñado para apuntar específicamente a servidores vulnerables que ejecutan versiones de PHP 7 o superior, eso sí, el error de desbordamiento en PHP-FPM también afecta a versiones anteriores de PHP, permitiendo la modificación. En resumen, un sitio web es vulnerable si: NGINX está configurado para reenviar solicitudes de páginas PHP al procesador PHP-FPM, La directiva fastcgi_split_path_info está presente en la configuración e incluye una expresión regular que comienza con un símbolo '^' y termina con un símbolo '$', La variable PATH_INFO se define con la directiva fastcgi_param, No hay comprobaciones como try_files $ uri = 404 o if (-f $ uri) para determinar si un archivo existe o no en el sitio. Esta lista de condiciones para una explotación exitosa, es bastante común debido a que son varios los proveedores de alojamiento web que utilizan estas configuraciones vulnerables. https://www.instagram.com/p/B4K6OK7Jy0W/?igshid=buih0bu83mwm
0 notes
Photo
Arkavia News 2 de octubre de 2019 Info. Otros HACE 18 MINUTOS  LAS TÉCNICAS DE PDFEX PERMITEN VISUALIZAR ARCHIVOS PDF ENCRIPTADOS Una investigación reciente muestra nuevas formas de ataque que podrían permitir a los atacantes acceder a todo el contenido de un archivo PDF encriptado o protegido con contraseña. Apodado como PDFex, el conjunto de técnicas que incluye dos clases de ataques, aprovecha de vulnerabilidades de seguridad en la protección de cifrado estándar integrada en el formato de documento portátil, más bien conocido como PDF. Cabe destacar que los ataques PDFex no permiten que un atacante sepa o elimine la contraseña de un PDF cifrado; en lugar de ello, permite que los atacantes extraigan contenido de forma remota una vez que un usuario legítimo abra ese documento. En otras palabras, PDFex permite a los atacantes modificar un documento PDF protegido, sin tener la contraseña correspondiente, de tal manera que cuando alguien lo abra con la contraseña correcta, el archivo enviará automáticamente una copia del contenido descifrado a un atacante remoto hacia su servidor de comando y control. Los investigadores probaron los ataques PDFex contra 27 visores de PDF ampliamente utilizados, tanto para computadoras de escritorio como para navegadores, encontrando vulnerables a al menos uno de los dos ataques, aunque la mayoría se encontró vulnerable a ambos ataques. Los visores de PDF afectados incluyen populares softwares para sistemas operativos de escritorio ya sea Windows, MacOS, Linux para Adobe Acrobat, Foxit Reader, Okular. Mostrar, Nitro Reader. Así como el visor de PDF que viene integrado en los navegadores web: Chrome, Firefox, Safari, Opera.  Descubierto por un equipo de investigadores de seguridad alemanes, PDFex funciona debido a dos vulnerabilidades principales del cifrado PDF: 1) Cifrado parcial: la especificación estándar de PDF por diseño admite el cifrado parcial que permite que solo se cifren cadenas y secuencias, mientras que los objetos que definen la estructura del documento PDF permanecen sin cifrar. Por lo tanto, el soporte para mezclar textos cifrados con textos simples deja una oportunidad para que los atacantes manipulen fácilmente la estructura del documento e inyecten una carga maliciosa en ella. 2) Ciphertext Malleability: el cifrado de PDF utiliza el modo de cifrado Cipher Block Chaining (CBC) sin controles de integridad, que pueden ser explotados por los atacantes para crear partes de texto cifrado auto-exfiltrados.
0 notes
Photo

ALERTA SECURITY Arkavia News 25 de octubre de 2019 Alta Otros HACE 25 MINUTOS GOOGLE CHROME 78 DISPONIBLE EN EL CANAL ESTABLE, INCLUYE 37 PARCHES DE SEGURIDAD Google ha abordado tres vulnerabilidades graves que afectan a su navegador Chrome que al ser explotadas permiten escapar del entorno de pruebas (sandbox escape). En septiembre informamos de la actualización de Chrome 77, la cual abordó dos vulnerabilidades use-alter-free que podrían conducir al mismo tipo de falla. Este mes de Octubre, Google lanzó Chrome 78 junto con una actualización de Chrome 77, que aborda otras tres vulnerabilidades categorizas con severidad alta, por otra parte Chrome 78 corrige un total de 37 vulnerabilidades. Las vulnerabilidades principales son de tipo use-alter-fee en el componente de audio, rastreado por CVE-2019-13695, y en el componente media (CVE-2019-13699), junto a un desbordamiento de búfer en el motor del navegador Blink identificado por CVE-2019-13700. A continuación se listan los CVE’s más importantes (con severidad alta) junto con su descripción: (CVE-2019-13699) user-alter-free en medios. (CVE-2019-13700) Buffer desbordado en motor Blink. (CVE-2019-13701) Falsificación de URL en navegación. (CVE-2019-13702) Elevación de privilegios en el instalador. (CVE-2019-13703) Suplantación de la barra URL. (CVE-2019-13704) CSP Bypass. (CVE-2019-13705) Bypass de permiso de extensión. (CVE-2019-13706) Lectura fuera de límites en PDFium. (CVE-2019-13707) Divulgación de almacenamiento de archivos. (CVE-2019-13708) Suplantación de autenticación HTTP. (CVE-2019-13709, CVE-2019-13710) Bypass en la protección de descarga de archivos. (CVE-2019-13711) Fuga de información cross-context. (CVE-2019-15903) Desbordamiento de búfer en expat. (CVE-2019-13713) Fuga de información cross-origin. (CVE-2019-13714) Inyección CSS. (CVE-2019-13715) Suplantación de barra de direcciones. (CVE-2019-13716) Error de estado de Service Worker. (CVE-2019-13718) Suplantación IDN. Recursos Afectados Versiones anteriores a Google Chrome 78.0.3904.70 RECOMENDACIONES Se recomienda aplicar la actualización a usuarios de escritorio de Windows, Mac y Linux, para act https://www.instagram.com/p/B4C3novJ4wY/?igshid=a2rw6dhqyl4n
0 notes
Photo

Expertos descubren vulnerabilidades en los antivirus Avast, AVG y Avira Arkavia Networks jueves, 24 de octubre de 2019 Nueva variante del troyano bancario Trickbot deshabilita Windows Defender Tres populares antivirus fueron hackeados, ofreciendo su código fuente para la venta Las fallas descubiertas en las soluciones de seguridad Avast, AVG y Avira podrían ser explotadas por un atacante para cargar un archivo DLL malicioso para evadir las defensas y escalar privilegios en el sistema comprometido. Una vulnerabilidad detectada en todas las versiones de las soluciones AV, rastreada como CVE-2019-17093, al ser explotada por un atacante con privilegios administrativos, permite ganar persistencia en el equipo víctima. El atacante podría desencadenar el problema al cargar una DLL maliciosa sin firmar en múltiples procesos que se ejecutan como NT AUTHORITY\SYSTEM. Los expertos descubrieron que el proceso AVGSvc.exe, un AM-PPL (Anti-Malware Protected Process Light) que se ejecuta como un proceso firmado y con permisos NT AUTHORITY\SYSTEM, intenta cargar el archivo wbemcomn.dll desde la carpeta C:\Windows\System32\wbem\wbemcomn.dll. El antivirus implementa un mecanismo de autodefensa que evita que el código malicioso escriba e implante una DLL en sus carpetas. Este mecanismo de autodefensa puede pasarse por alto escribiendo un archivo DLL en una carpeta desprotegida desde la cual la aplicación carga componentes. La vulnerabilidad afecta a todas las ediciones de Avast Antivirus y AVG Antivirus anteriores a la versión 19.8, recordando que AVG es una subsidiaria de Avast; sumado al tema, en Avira Antivirus 2019 se descubrió una vulnerabilidad similar rastreada como CVE-2019-17449, que apunta a los servicios Avira Launcher y Avira ServiceHost, una vez iniciado intentará cargar una biblioteca desde otra ruta. Los investigadores pudieron ejecutar código malicioso dentro de Avira ServiceHost. El mismo problema afecta a los procesos Avira System Speedup, Avira Software Updater y Avira Optimizer. #canaldepanama #bitcoinmining #$OY #amor #cibersex #CRM #hacker #hackers #hacking #seguridadinformatica #redes #criptomonedas #cibercrimen #ciberseguridad #Microsoft #Apple https://www.instagram.com/p/B4Agi-BJNhp/?igshid=asqagu9k3zss
#canaldepanama#bitcoinmining#amor#cibersex#crm#hacker#hackers#hacking#seguridadinformatica#redes#criptomonedas#cibercrimen#ciberseguridad#microsoft#apple
0 notes
Photo
Arkavia News 2 de octubre de 2019 Info. Otros HACE 18 MINUTOS  LAS TÉCNICAS DE PDFEX PERMITEN VISUALIZAR ARCHIVOS PDF ENCRIPTADOS Una investigación reciente muestra nuevas formas de ataque que podrían permitir a los atacantes acceder a todo el contenido de un archivo PDF encriptado o protegido con contraseña. Apodado como PDFex, el conjunto de técnicas que incluye dos clases de ataques, aprovecha de vulnerabilidades de seguridad en la protección de cifrado estándar integrada en el formato de documento portátil, más bien conocido como PDF. Cabe destacar que los ataques PDFex no permiten que un atacante sepa o elimine la contraseña de un PDF cifrado; en lugar de ello, permite que los atacantes extraigan contenido de forma remota una vez que un usuario legítimo abra ese documento. En otras palabras, PDFex permite a los atacantes modificar un documento PDF protegido, sin tener la contraseña correspondiente, de tal manera que cuando alguien lo abra con la contraseña correcta, el archivo enviará automáticamente una copia del contenido descifrado a un atacante remoto hacia su servidor de comando y control. Los investigadores probaron los ataques PDFex contra 27 visores de PDF ampliamente utilizados, tanto para computadoras de escritorio como para navegadores, encontrando vulnerables a al menos uno de los dos ataques, aunque la mayoría se encontró vulnerable a ambos ataques. Los visores de PDF afectados incluyen populares softwares para sistemas operativos de escritorio ya sea Windows, MacOS, Linux para Adobe Acrobat, Foxit Reader, Okular. Mostrar, Nitro Reader. Así como el visor de PDF que viene integrado en los navegadores web: Chrome, Firefox, Safari, Opera.  Descubierto por un equipo de investigadores de seguridad alemanes, PDFex funciona debido a dos vulnerabilidades principales del cifrado PDF: 1) Cifrado parcial: la especificación estándar de PDF por diseño admite el cifrado parcial que permite que solo se cifren cadenas y secuencias, mientras que los objetos que definen la estructura del documento PDF permanecen sin cifrar. Por lo tanto, el soporte para mezclar textos cifrados con textos simples deja una oportunidad para que los atacantes manipulen fácilmente la estructura del documento e inyecten una carga maliciosa en ella. 2) Ciphertext Malleability: el cifrado de PDF utiliza el modo de cifrado Cipher Block Chaining (CBC) sin controles de integridad, que pueden ser explotados por los atacantes para crear partes de texto cifrado auto-exfiltrados.
0 notes
Photo

SIGUENOS Y COMPARTE CON TODOS TUS AMIGOS QUE NADIE QUEDE DESACTULIZADO HAGAMOS UN Universo Virtual más seguro depende de vos #TU ELIGES https://www.instagram.com/p/B3vCefCph8P/?igshid=o8phy7qeesg6
0 notes
Photo

EL MUNDO CAMBIA a pasos vertiginosos hay que saber adaptarse para no quedar en el camino. #educacionfinanciera #criptomonedas #bitcoinmining #$OY #amor #cibersex #CRM #$OY #ciberseguridad #cibersecurity #canaldepanama #networking #hacker #hackers #hacking #seguridadinformatica #redes https://www.instagram.com/p/B3vCI0hJybN/?igshid=1h2ukqhq6gs3s
#educacionfinanciera#criptomonedas#bitcoinmining#amor#cibersex#crm#ciberseguridad#cibersecurity#canaldepanama#networking#hacker#hackers#hacking#seguridadinformatica#redes
0 notes
Photo

#dinero #negocios #éxito #emprendedor #emprendedores #motivación #informática #seguridadinformatica #emprendimiento #finanzas $bots #money #liderazgo #libertadfinanciera #criptonoticias #tradin #trading #emprender #blockchain #blockchainnews #marketing #amor #abundancia #negocio #negocios #educacionfinanciera #marketingdigital #millonarios #bussines #bitcóin #criptomonedas #bitcoinmining https://www.instagram.com/p/B3usKF9pL5F/?igshid=1ier626a7grnp
#dinero#negocios#éxito#emprendedor#emprendedores#motivación#informática#seguridadinformatica#emprendimiento#finanzas#money#liderazgo#libertadfinanciera#criptonoticias#tradin#trading#emprender#blockchain#blockchainnews#marketing#amor#abundancia#negocio#educacionfinanciera#marketingdigital#millonarios#bussines#bitcóin#criptomonedas#bitcoinmining
0 notes
Photo

https://www.facebook.com/zuck/videos/10109815371842941/?notif_id=1571332011684030¬if_t=live_video https://www.instagram.com/p/B3un8D5psSH/?igshid=1bpjny3m3gpn6
0 notes