La actualización nueva de Windows 10 deshabilita el antivirus

La actualización acumulativa KB4520062 para Windows 10 (versión 1809), lanzada el 15 de octubre, bloquea la solución de seguridad preinstalada en el sistema. Según Microsoft, después de instalar la actualización, la Protección avanzada contra amenazas (ATP) de Microsoft Defender deja de funcionar en algunos dispositivos. «La Protección contra amenazas avanzada de Microsoft Defender puede dejar de…

La vulnerabilidad de 4 años permite comprometer completamente los sistemas Linux

Linux ha identificado una vulnerabilidad crítica que proporciona la capacidad de obtener de forma remota un control total sobre los sistemas atacados. Ya existe un parche que soluciona el problema, pero aún no está implementado en el kernel de Linux. La vulnerabilidad (CVE-2019-17666) está presente en el controlador rtlwifi, un componente diseñado para conectar ciertos módulos Wi-Fi Realtek…

|

Usar WIRESHARK para ANALIZAR el TRÁFICO

Wireshark es un poderoso analizador de red que puede usarse para analizar el tráfico que pasa a través de la interfaz de red de su computadora. Es posible que lo necesite para detectar y resolver problemas de red, depurar sus aplicaciones web, programas de red o sitios. Wireshark le permite ver completamente el contenido del paquete en…

El ejército ruso lanza sus comunicaciones móviles

El ejército ruso lanza sus comunicaciones móviles

El Ministerio de Defensa ha creado empresas equipadas con relés móviles y antenas de sus propias comunicaciones celulares, y así los militares podrán formar zonas cerradas de intercambio de información.   El Ministerio de Defensa ruso está formando compañías que tendrán sus propios transpondedores y antenas para comunicaciones celulares. Como se indicó en el departamento de defensa, los equipos de…

|

Cómo funciona el ataque al enclave SGX

A lo largo de los años de evolución caótica, el conjunto de instrucciones del ensamblador x86-64 ha generado las combinaciones más extrañas. Hoy veremos un enfoque creativo para usar las instrucciones de TSX desde enclaves internos: ubicaciones de memoria protegidas. El resultado es una hazaña de trabajo quele permite ejecutar cualquier código con los privilegios de la…

Obtener datos de usuario en redes Windows sin privilegios

Imagine que alguien está atacando una red corporativa de Windows. Inicialmente, un atacante tiene pocos privilegios en el dominio o no los tiene en absoluto. Por lo tanto, buscará cuentas y servicios sin privilegios elevados, es decir, no en nombre de un administrador de dominio o local administrador Hablaremos sobre cómo se realiza el reconocimiento en el entorno…

|

Cómo funcionan las redes ZigBee

ZigBee es uno de los protocolos utilizados para la automatización del hogar. Su soporte se brinda a bombillas inteligentes, interruptores inalámbricos, sensores de movimiento y otros dispositivos que aumentan la comodidad. ¿Pero qué tan seguros están? En este artículo te diré cómo funcionaZigBee, y mostraré con qué dispositivos y programas interceptar su señal para su estudio. ¿Por qué…

|

Ejecutamos código arbitrario en Vim y Neovim

Hoy hablaremos sobre la vulnerabilidad en el editor de Vim y su hermana Neovim. Para su funcionamiento, no se necesitan privilegios; el usuario solo necesita abrir un archivo especialmente generado que ejecutará código arbitrario en el sistema de destino. Vim es interminable entorno personalizable que es adecuado para resolver una gran lista de tareas. Alguien simplemente edita archivos…

Cosy Bear hack todavía está activo y ataca a los ministros de Asuntos Exteriores europeos

La banda de hackers de habla rusa Cozy Bear (también conocida como APT29 y Dukes) estuvo muy activa de 2014 a 2017. Luego, los piratas informáticos fueron acusados ​​de piratear el Comité Nacional del Partido Demócrata de los Estados Unidos en previsión de las elecciones de 2016, así como de numerosos ataques de varios departamentos gubernamentales en Europa…