Ejecución remota de código a través de la Samsung Galaxy Store

El equipo técnico de F-Secure, consigue explotar una cadena de vulnerabilidades presente en la versión 4.5.19.13 Samsung Galaxy Store que permite a un atacante la instalación de cualquier aplicación sin consentimiento del usuario. Durante la última edición de la Pwn2Own, el equipo técnico de F-Secure ha conseguido explotar los dispositivos Samsung S20 a través de la aplicación ‘Galaxy Store’, instalada por defecto en todos los sistemas Samsung.

Share

Los poderes de super vaca

¡Hola a todos! Esto es algo tonto pero interesante en el sentido de que esto demuestra la humanidad y diversión de los programadores para con sus desarrollos. Se trata de un huevo de pascua que trae apt-get y el más actual apt.

Share

Reiteran los alertas por estafas telefónicas

Ante la reiteración de estafas telefónicas -que se conocieron en los últimos días-, el Ministerio Público Fiscal de la Provincia, reiteró el alerta para que las personas «no den datos personales ni sobre sus ahorros o cuentas bancarias». El aviso va dirigido especialmente a «adultos/as mayores, para evitar que sean víctimas de estafas telefónicas mediante engaños, con los comúnmente denominados «cuentos del tío». Asimismo el MPF solicitó la colaboración de todas las personas que tengan familiares, vecinos o conocidos de avanzada edad, para la difusión de las alertas, «ya que los adultos mayores, que se encuentran en mayor estado de…

Share

EtherOops: error en los cables Ethernet permite evitar firewall y NAT

EtherOops es un nuevo ataque, publicado por Armis, que permite a un ciberdelincuente explotar un error en los cables de Ethernet. De esta forma podría saltarse el firewall y NAT. EtherOops se basa en fallos que hay en los cables de Ethernet. En caso de explotarlo con éxito podrían evitar el firewall y NAT, poniendo así en juego la privacidad y seguridad.

Share

La mejor defensa es un buen ataque

La utilización de red teaming ético basado en la threat intelligence (TIBER) para simular a su adversario. La cyber threat intelligence (inteligencia de ciberamenzas) es información procesada sobre la intención, la oportunidad y la capacidad que poseen los actores maliciosos. Cuando se ajusta a los objetivos de negocio de la organización y se combina con el red teaming tradicional y el hacking ético, la cyber threat intelligence aumenta considerablemente la eficacia de estas prácticas.

Share