• Skip to main content
  • Skip to primary sidebar
  • Skip to footer
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

You are here: Home / Malware / Si no actualizas Java, estás infectado

Si no actualizas Java, estás infectado

6 agosto, 2012 Por Hispasec 31 Comments

Los applets de Java, unidos a una máquina virtual JRE vulnerable, son hoy por hoy la combinación perfecta para que los atacantes infecten a sus víctimas. No importa qué hábitos se sigan en el sistema: no tener actualizado JRE, es garantía de infección. Veamos por qué y cómo protegerse.

En nuestro laboratorio realizamos habitualmente análisis forenses a máquinas infectadas con troyanos bancarios. Así podemos detectar el binario, aislarlo y estudiar su comportamiento. De esta manera comprobamos cómo y con qué se infecta la gente ahí fuera, en el mundo real donde el malware limpia las cuentas bancarias de los usuarios (una media de 3.000 euros por robo). Entre otros descubrimientos, en los últimos meses,  hemos comprobado que en el 100% de los análisis realizados (y no han sido pocos) la razón de la infección con troyanos bancarios era una máquina virtual Java desactualizada. En concreto dos vulnerabilidades (aunque también otras más antiguas):
  • El fallo CVE-2012-0507, corregido el 14 de febrero por Oracle, permite la ejecución de código. Desde entonces, se ha usado para el malware de la policía, los últimos Zbot,SpyEye… y para la botnet de Mac OS X recientemente destapada. Desde el 25 de marzo además, la vulnerabilidad se incorporó a varios kits de explotación usados por atacantes, como Blackhole, de los más completos y sofisticados actualmente. Contra esta vulnerabilidad además, no son efectivos ASLR, DEP o incluso otras técnicas para evitar que los atacantes eludan esas medidas en sus exploits.
       
  • CVE-2012-1723. La sucesora de la anterior. Solucionada el 12 de junio por Oracle. Más compleja de ofuscar por los atacantes y diferente, puesto que se trata de un problema en la implementación de la propia JRE.

http://www.microsoft.com/security/portal/blog-images/CVE-2012-1723/CVE-2012-1723-fig2_trend.png 

Cómo suele funcionar el exploit
La víctima visita cualquier web. Cualquiera: desde páginas pornográficas hasta webs de ganchillo (ejemplos reales). No importa el navegador. De forma más o menos transparente (según el navegador) se carga el applet que explota la vulnerabilidad. El usuario quedará infectado. Una curiosidad es que el código Java se encargará de descargar «a trozos» un ejecutable que ensambla en local. También, que el ejecutable será «único» para la víctima. Aunque su funcionalidad sea la de intentar robar las credenciales del banco, su «hash» o firma será diferente en cada caso, y no funcionará en otra máquina que no sea la que ha infectado. Una especie de poliformismo del lado del servidor pero «en tiempo de ensamblado en local«.
Por si fuera poco, el malware no necesita de privilegios de administrador para funcionar. Se instala en %appdata%, dentro de un directorio con nombres aleatorios donde suele tener permisos de escritura, y se asegura la supervivencia posicionándose en la rama del registro del usuario CurrenVersion\Run donde también puede escribir.
¿Qué hace mal Oracle?
Oracle no es un buen ejemplo en el campo de la gestión de seguridad. Sun tampoco lo era (la compró en abril de 2009). Por ejemplo, tuvimos que esperar a finales de 2008 para que Sun hiciera algo muy simple: desinstalar las versiones vulnerables cuando un usuario se actualizaba. Sí, dejaban en el sistema la versión vulnerable dentro de la misma rama.
Pero el problema es que en cierta medida, Oracle sigue haciéndolo. Si bien dentro de la misma rama se borran las anteriores… no se eliminan, ni se actualizan, ramas anteriores. Muchos usuarios se encuentran en este momento con dos ramas de JRE en su sistema. La 6 (que va por su update 33), y la 7 (que va por su update 5). Conservar alguna anterior es más que arriesgado. Por ejemplo si con la rama 6 update 18 (arcaica) el usuario decide instalar la última versión 7 update 5 desde la web oficial, se encontrará con esto:
No solo no se elimina la rama 6, sino que tampoco se actualiza de la 18 a la última 33. Ni siquiera advierte del peligro de mantener esa rama. Y lo que es peor… los dos serán accesibles para el atacante desde el navegador.
Oracle tampoco se ha pasado a la «autoactualización«, a la que se ha visto obligada Adobe con su Flash recientemente. Primero permitía a los usuarios que se actualizasen libremente. Luego mejoró, con  un mensaje claro cuando aparecía una nueva versión (y en este estadio se encuentra Oracle). Pero más tarde se ha visto obligado a actualizar, sí o sí por defecto, y despreocupar al usuario. Oracle no quiere hacer eso. Tiene pánico a que los diferentes programas no funcionen en sus muchas ramas (todavía actualiza la rama 1.4).
Tal es el problema, que Firefox, Chrome e incluso Safari, bloquean las versiones antiguas de Java, para evitar más infecciones.
Protección
Las medidas de protección son las de siempre… más alguna otra. Por ejemplo, son varios los profesionales como Brian Krebs o Larry Seltzer que directamente aconsejan desinstalar Java por completo. Ambos alegan que no se echará de menos. Esto es discutible y depende del perfil de cada usuario. Pero sí es cierto que, al menos, se debe evitar que sea accesible desde el navegador. Existen varias páginas que ofrecen instrucciones para deshabilitarlo (independientemente del navegador) para Windows y Mac.
Otros métodos de protección incluyen, según el navegador, evitar los applets en páginas desconocidas, o directamente evitar el JavaScript selectivamente.
Más información:
Don’t Need Java? Junk It.
http://krebsonsecurity.com/2010/06/dont-need-java-junk-it/
Java (por fin) eliminará las versiones antiguas al actualizar
http://unaaldia.hispasec.com/2008/10/java-por-fin-eliminara-las-versiones.html
How to protect yourself from Java-based malware
http://blogs.technet.com/b/mmpc/archive/2012/07/25/how-to-protect-yourself-from-java-based-malware.aspx
Ditching Java might be a good move
http://www.net-security.org/secworld.php?id=12136
A Month Without Java: The Results
http://www.pcmag.com/article2/0,2817,2365365,00.asp
Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Filed Under: Malware Tagged With: Oracle

Reader Interactions

Comments

  1. Yoprogramo says

    8 agosto, 2012 at 11:39 am

    ¿Y no será más sencillo desinstalar windows antes que java? No se los troyanos bancarios, pero para el resto es más peligroso urar windows que ubutu, por ejemplo…

    Responder
  2. Anónimo says

    8 agosto, 2012 at 1:39 pm

    Windows no puede desinstalarse, no tiene desinstalador. Aparte que no tendría lógica desinstalar primero un sistema operativo y luego posteriormente el software instalado en él. Respecto si es más peligroso usar windows que una determinada distribución de Linux sería lo mismo si nos preguntaramos: ¿Qué es más peligroso un mono borracho con un cuchillo o con una navaja?

    Responder
  3. Moc says

    8 agosto, 2012 at 3:56 pm

    Gente, ¿cual es la recomendación en un ambiente corporativo, para mantener actualizado Java y Flash?

    Responder
  4. esteban lob says

    8 agosto, 2012 at 5:25 pm

    En verdad, estimado Jorge, tus datos nos hacen ver lo vulnerables que somos, dentro del marco notable de los avances electrónicos prodigiosos de nuestros tiempos.

    Saludos.

    Responder
  5. Anónimo says

    8 agosto, 2012 at 7:33 pm

    ¿Me lo parece a mi, o acabais de afirmar que _todos_ los que usan Java sin actualizar y _solo_ ellos son los que tienen ordenadores infectados?

    Me parece una afirmación muy, muy grave y manifiestamente errónea.
    Desde ya, adiós.

    Responder
  6. Anónimo says

    8 agosto, 2012 at 7:41 pm

    Desintalar Windows es fácil: format c:

    Y la pregunta «¿Y no será más sencillo desinstalar windows antes que java?» no quiere decir que desinstales primer Windows y después Java, sino que es mas senzillo desinstalar Windows, en lugar de (o antes que) quitar Java.

    En cuanto el cuchillo y la navaja, supongo que en tu cabeza tenia algún sentido, fuera de ella… lo dudo, o en todo caso es mas complicado el ejemplo que la realidad.

    Responder
  7. Anónimo says

    8 agosto, 2012 at 8:31 pm

    Que me decis de la combinacion linux – java – chrome ??

    (knoppix 6.3) – java version «1.6.0_17»
    Java(TM) SE Runtime Environment (build 1.6.0_17-b04)
    Java HotSpot(TM) Client VM (build 14.3-b01, mixed mode, sharing)

    Lo digo porque esta es mi combinacion y se me ha metido algo…
    (Cuando entro en Hotmail,se abre enviar mensaje y lo hace cada cierto tiempo.)

    Como parece que no hay malware en linux ,.. Nadie me ofrece una solucion,ademas, TODOS los anti-bichos on line son para windows.

    Que hacer ante un malware en linux?? ..(Buen titulo de un articulo)

    Gracias anticipadas por la ayuda.

    Responder
  8. Anónimo says

    9 agosto, 2012 at 7:54 am

    No. Me parece a mi que esa afirmación te la has sacado de la chistera, cual mago.

    Cada bicho usa un método de infección, así que nadie está a salvo. En este caso se habla de aquellos que aprovechan vulnerabilidades de Java porque éste es un artículo sobre Java, evidentemente.

    Responder
  9. Anónimo says

    9 agosto, 2012 at 10:39 am

    Fácil. Instálate windows!!
    Esta va para todos los «listillos» que atacan y desprecian a los usuarios de windows. Ya sabemos que en linux van mejor (y mucho) la mayoría de las aplicaciones. También sabemos que hay muchos menos virus. Pero ya veis, se os acabó la inmunidad frente a los virus. Bienvenidos a nuestro mundo.
    Perdoneu, pero algú ho havia de dir!!!

    Responder
  10. Anónimo says

    9 agosto, 2012 at 11:37 am

    «no tener actualizado JRE, es garantía de infección», esto es decir que todo Java no actualizado está infectado.

    «hemos comprobado que en el 100% de los análisis realizados (y no han sido pocos) la razón de la infección con troyanos bancarios era una máquina virtual Java desactualizada», si el 100% está infectado gracias a Java no actualizado, solo se infectan estos, no hay otras infecciones más allá de este 100%

    Juntando, queda que _todos_ los que usan Java sin actualizar y _solo_ ellos son los infectados.

    Responder
  11. Anónimo says

    9 agosto, 2012 at 11:46 am

    Lástima que un _troyano_, que es de lo que habla el artículo, no sea un _virus_
    Un troyano es un programa que aparentemente hace algo, y por detrás hace sus maldades. Si el usuario ejecuta un programa, ese programa podrá hacer lo que quiera en nombre de dicho usuario, da igual el SO, por eso se debe ejecutar programas solo desde fuentes confiables.

    Con las distribuciones de Linux, fácilmente puedes instalar todas las aplicaciones disponibles para la distribución, millares, que son validadas por los responsables y no es necesario descargar programas de sitios, cuanto menos, dudosos. Y por supuesto, tampoco hace falta pasarles el cracker, con su correspondiente malware.

    Como siempre, los Windowzeros y su infinito desconocimiento.

    Perdoneu, però algú ho havia de recordar!

    Responder
  12. Anónimo says

    9 agosto, 2012 at 11:46 am

    Parece no comprender que el «100% de los análisis realizados» no implica al «100% de usuarios con Java instalado».

    No es mucho suponer que no analizarán los ordenadores de todo el planeta… al menos el mio me consta que no lo han analizado, ¿y el suyo de usted?

    Responder
  13. Anónimo says

    9 agosto, 2012 at 1:47 pm

    y openjdk?

    Responder
  14. Anónimo says

    9 agosto, 2012 at 4:36 pm

    Aclaraciones..

    1.Malware=virus,troyanos,spyware,…
    2.un troyano es un programa que abre puertas traseras en tu sistema y por lo tanto te pueden robar lo que quieran,opcionalmente puede hacer mas cosas..
    3.si tienes un bicho(virus,troyano,….) y usas windows pasate por http://www.forospyware.com y pasa un antivirus online por tu sistema, esto no es posible para los usuarios linux.
    4.Muchos bichos,entran en tu ordenador por el navegador,TENGAS EL SISTEMA OPERATIVO QUE TENGAS
    5.Mi problema estaba en el navegador chrome (google)
    6.El problema ha sido solucionado,borrando el contenido de los directorios de configuracion,relacionados con los navegadores que utilizo.
    7.Uso indistintamente windows/Unix
    8.Un troyano para windows,NO SUELE FUNCIONAR, en Windows..a no ser que tengas wine instalado y tengo mis dudas.
    9.Un troyano Java es multiplataforma
    10.No navegar con permisos de administrador,uses linux o windows.

    11.
    12.
    …………

    Responder
  15. Anónimo says

    9 agosto, 2012 at 5:02 pm

    No me queda claro q es un troyano o una troya es lo mismo???? jajajaaaaa
    q pelmazos sois!!!! creen saber algo… Win bla bla bla unix bla bla bla linux bla bla bla sois tremendos batracios en una laguna de ignorancia!!! valeee

    Responder
  16. Anónimo says

    9 agosto, 2012 at 7:59 pm

    Parece ser que la estadística no es el fuerte suyo de usted.

    Responder
  17. Anónimo says

    9 agosto, 2012 at 8:37 pm

    En windows tampoco es necesario «descargarse programas de sitios,cuando menos, dudosos» ni recomendable, cuanto mas cuando la mayoría del software libre más popular (gimp, libreoffice, thunderbird, firefox, etc) también está para windows en sus respectivas webs oficiales.

    En windows tampoco es necesario crackear, de hecho es ilegal.

    Aún así en windows se hace pero eso es problema del «desconocimiento» del usuario, no del sistema operativo.

    Responder
  18. Anónimo says

    9 agosto, 2012 at 9:43 pm

    Que gracioso el linuxero, instalar fácilmente en Linux dice… Lo único que estoy de acuerdo es que Linux es mas seguro eso si quien iba a querer robar a menos de un 1% de los usuarios de internet si el iPhone tiene mas del triple de usuarios que Linux no se puede comparar Linux con Windows no se porque molesta eso a la gente

    Responder
  19. Anónimo says

    10 agosto, 2012 at 8:44 am

    Ni la lógica y el sentido común el fuerte de otros… qué decir ya de responder preguntas directas cuando no interesa 😉

    Eso sí, lo que viene siendo tergiversar lo bordan. O será que no hay mayor ciego que aquel que no quiere ver (o para que bajarse del burro con lo cómodo que se va en él, ¿cierto?).

    Responder
  20. Anónimo says

    10 agosto, 2012 at 9:38 am

    La afirmación:

    «no tener actualizado JRE, es garantía de infección», esto es decir que todo Java no actualizado está infectado.

    es totalmente falsa, empezando por que Java ni se infecta ni desinfecta, es el sistema en que está instalado el que lo sufre.

    La frase simplemente quiere decir que todo sistema con una versión de JRE no actualizada (es decir, vulnerable) es vulnerable (obvio, ¿verdad?), y además fácilmente «infectable» ya que, entre otras formas, basta con solo visitar una página web que puede ser de cualquier tipo (y también puede estar vulnerada para alojar el malware infeccioso, no hace falta que sean páginas ilícitas).

    Más mascadito aun: existen «bichos» que se aprovechan de las vulnerabilidades de JRE para infectar un sistema. Por tanto tener una versión de JRE vulnerable implica tener una puerta abierta a este tipo de infección.

    Responder
  21. Anónimo says

    10 agosto, 2012 at 9:48 am

    Al final todo se reduce a «quien la tiene más grande»

    Mi pc tiene mas gráfica que el tuyo!! (flipao con demasiada pasta)
    Mi linux tiene menos virus que tu windows!!(lusers)
    Mi iphone tiene mas apps que tu nokia!! (pijo payaso)
    Yo uso un mac!! (este es el peor….)

    Al final, todos somos unos tecnoesclavos…

    Responder
  22. Anónimo says

    10 agosto, 2012 at 2:10 pm

    Si dejas activado el java update puedes ser hackeado facilmente…

    salu2

    Responder
  23. Anónimo says

    10 agosto, 2012 at 3:29 pm

    para los enteraos windows
    da igual el sitema operativo..

    demostracion de backdoor multiplataforma::
    http://www.f-secure.com/weblog/archives/jar_code.PNG

    salu3

    Responder
  24. Anónimo says

    12 agosto, 2012 at 1:11 am

    El comando «format c:» no sirve para DESINSTALAR Windows. Por favor evitá intentar ser sacástico, porque no te sale para nada bien, al menos, fuera de tu cabeza.

    Responder
  25. JoseVelasco says

    13 agosto, 2012 at 3:27 pm

    El problema que tiene Java es el problema de la dependencia de algunos programas con versiones concretas de Java, que actualizaciones posteriores del JRE imposibilitan seguir usando el programa o que este se ralentice de manera importante.

    Yo conozco dos casos vividos en primera persona, uno el software que acompañaba a una sonda de medición radio-electríca el cual era dependiente de una versión en concreta, no tener esa versión en concreto significaba no poder correr el programa. El otro caso, es el programa que utiliza la ANECA/Ministerio de Educación para el desarrollo de la memoria de verificación de los titulos universitarios, curiosamente sí corrías una versión en concreto, el programa iba fluido y rápido, si actualizabas de versión, resulta que el programa iba tan lento que era imposible trabajar con normalidad, de ahí que tuvieramos que desinstalar y volver a la versión que sabíamos que funcionaba.

    Saludos

    Responder
  26. Koke says

    27 agosto, 2012 at 9:10 am

    Buenos días

    Llego un poco tarde pero por si le llega alguna alerta a Sergio ¿Qué sentido tiene la última frase? «Evitar el JavaScript selectivamente»: Sergio, no estarás queriendo decir que JavaScript tenga que ver con Java…

    Un saludo

    Responder
  27. ssantos says

    27 agosto, 2012 at 9:52 am

    En los ataques, sí tiene que ver. Se usa JavaScript para cargar el Jar, pasarle parámetros, crear URLs, ofuscar código…. En general, deshabilitar JavaScript evita en primera instancia (como dice la frase son «otros métodos») muchos ataques, no solo a través de applets (ActiveX, Flash…).

    Responder
  28. Koke says

    27 agosto, 2012 at 10:02 am

    O sea, no es que tenga ver con Java sino con la forma de cargar las applets.

    Muchas gracias, Sergio.

    Responder
  29. Anónimo says

    27 agosto, 2012 at 1:35 pm

    ¿Y que dices del título? «Si no actualizas Java, estás infectado»

    Responder
  30. Anónimo says

    28 agosto, 2012 at 2:40 pm

    solucion??

    -desactivar java en los navegadores
    -desactivar actualizacion automatica de java

    Responder
  31. Anónimo says

    29 agosto, 2012 at 3:40 pm

    y si actualizas tambien!!

    que desastre ..

    Responder

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Primary Sidebar

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Microsoft publica parches para Defender Zero-Day y 82 vulnerabilidades más
  • El Banco de la Reserva de Nueva Zelanda sufre una filtración de datos críticos
  • Ejecución Remota de Código en los servidores de Microsoft Office 365 sin resolver
  • Bitdefender publica un descifrador gratuito para el ransomware Darkside
  • Detectado un nuevo troyano bancario para Android

Entradas recientes

  • Microsoft publica parches para Defender Zero-Day y 82 vulnerabilidades más
  • El Banco de la Reserva de Nueva Zelanda sufre una filtración de datos críticos
  • Ejecución Remota de Código en los servidores de Microsoft Office 365 sin resolver
  • Actualización de Nvidia corrige vulnerabilidad crítica
  • Bitdefender publica un descifrador gratuito para el ransomware Darkside
  • Detectado un nuevo troyano bancario para Android
  • El FBI, CISA, NSA acusan a Rusia del ciberataque a SolarWinds
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Microsoft publica parches para Defender Zero-Day y 82 vulnerabilidades más
  • El Banco de la Reserva de Nueva Zelanda sufre una filtración de datos críticos
  • Ejecución Remota de Código en los servidores de Microsoft Office 365 sin resolver
  • Actualización de Nvidia corrige vulnerabilidad crítica
  • Bitdefender publica un descifrador gratuito para el ransomware Darkside

Etiquetas

#bugbounty #ddos #sphinx 0-day 0-zay 0day 0v1ru$ 2FA 4g 5g 10kblaze 888 RAT account hijack ace acrobat acrobat reader actualizacion Actualización actualizar adb address bar AdMaxim Adobe Adobe Bridge Adware Afeter Effects Agencia Tributaria agoda Alemania Alexa Alien Aliznet alphabet Amadeus Amazingco Amazon amd among us Anatova Andr/Xgen2-CY Android Android lowcost androMut AngryPolarBearBug2 anonymous antivirus any.run apache api apk app Apple apps APT apt-c-23 apt39 APT41 apt framework Aptoide apuestas archive_tar arp asp asus ata ataque Atlantis ATP attack Audio Australia autenticación Authentication bypass autodesk avaddon avira azure backdoor Baltimore ban bancario bancos bandook bank banker barra navegacion base de datos BBC BGP BIG-IP bill gates binary defense binaryedge bing biometrica biometría bios bird bitbucket bitcoin bitdefender blackhat bladabindi BLE bleedingtooth BLESA blink blockchain bluekeep blueleaks Bluetooth Bluetooth Low Energy bluez boca bof boletín booking bootstrap-sass borrado bot botnet bots breach brecha Brikerbot british airways bruteforce BSD bsides buffer overflow Bug bugbounty Bug bounty Bulgaria bypass C&C C2C camaras seguridad cambridge camera Campaign canada cannabis canon capcom car carbanak carding ccleaner cctv CDN CDRThief cem censura centurylink cerberus Certifados certificacion Certificates challenge Checkers Check Point checkpoint China chingari Chrome chromium CI Ciberataque Cibercrimen ciberdelincuentes ciber delincuentes ciberespionaje ciberguerra ciberseguridad cifrado Cisco Citrix clave privada cloud CloudCMS cloudfare cmd cms cng.sys code execution CoderWare coinhive ColdFusion comrat conferencia confidencial congreso congresos conti contraseñas Cookies copy-on-write Corea del Norte coronavirus covid Covid19 cow cpu Crack Credential-Stuffing CriptoCert criptografía criptomoneda Criptomonedas criptored critical Cross-Site Request Forgery CrowdStrike crypt32 cryptojacking Cryptolocker cryptominado cryptomonedas críticas CSP CSRF ctf customer support cve CVE-202-6109 CVE-2015-4670 CVE-2017-0199 CVE-2019-1619 CVE-2019-1620 CVE-2019-2633 CVE-2019-2638 CVE-2019-2725 CVE-2019-3719 CVE-2019-5096 CVE-2019-5544 CVE-2019-7838 CVE-2019-7839 CVE-2019-7840 CVE-2019-7845 CVE-2019-7850 CVE-2019-11043 CVE-2019-11510 CVE-2019-11707 CVE-2019-11932 CVE-2019-12268 CVE-2019-12592 cve-2019-12815 CVE-2019-12922 CVE-2019-14287 CVE-2019-14899 CVE-2019-15126 CVE-2019-15295 CVE-2019-15316 CVE-2019-16928 cve-2019-19519 cve-2019-19520 cve-2019-19521 CVE-2019-19522 CVE-2019-19639 CVE-2019-19743 CVE-2019-19781 CVE-2019–11396 CVE-2020-0601 CVE-2020-0796 CVE-2020-0915 CVE-2020-0916 CVE-2020-0986 cve-2020-13-50 CVE-2020-724 CVE-2020-1206 cve-2020-1530 cve-2020-1537 CVE-2020-2765 CVE-2020-3142 CVE-2020-3566 CVE-2020-3764 CVE-2020-3952 CVE-2020-3953 CVE-2020-3954 CVE-2020-3956 CVE-2020-6008 CVE-2020-6009 CVE-2020-6010 CVE-2020-6110 CVE-2020-7473 CVE-2020-8419 CVE-2020-8420\ CVE-2020-8421 cve-2020-8982 CVE-2020-8983 CVE-2020-10148 CVE-2020-11511 CVE-2020-11651 CVE-2020-12351 CVE-2020-12352 CVE-2020-14750 CVE-2020-15466 CVE-2020-25212 CVE-2020-25645 cve-2020-29491 cve-2020-29492 CVE-2021-1051 cvss CyberArk cyberataque cyberattack cylance CyrusOne código arbitrario D-Link DarkHotel darkirc dark markets darknet darkside darkweb dark web darpa DART Database data breach Data Center Network Manager data leak dataspii DB DCNM ddos ddosecrets Debian decrypter deepfake deep web defacement defcon defender defiant Dell Dell System Detect dell wyse demanda denegacion de servicio Denegación de servicio Denial of Service dereferencing devfest DHS digilocker digitalocean DigitalRevolution directory traversal disclosure discord Dispositivos IoT django Django Rest Framework DJI DNS DNS over HTTPS docker dockerhub dogecoin DoH doki dolphin dolphinattack donald trump Doogee BL7000 doorbell dos DoubleGun downgrade DrayTek drivers droga dropper drupal duplicado SIM duplicator DVMRP E-Business e-learning EA echobot ecommerce ecsc EDA Edge EEUU ejecución de código ejecución de código arbitrario ekans ElasticSearch elecciones electronica elevacion de privilegios Elevación de privilegios elon musk emotet empire enisa ergegor eris loris error escalada escalada de privilegios ESET ESNI españa estados unidos Estafa esteganografia eternalblue Europa europol eventbot evento eventos Evernote Evernote Web Clipper evilcorp evilgnome Evilnum EvilQuest excel exim Experience Manager exploit extension extorsión exxpedia F5 faceapp Facebook Facebook Messenger FakeSpy fallos fallout fancy bear Fast Flux fbi fifa20 Filtración fingerprint finspy Firebase FireEye firefox Firefox Private Network Firefox Test Pilot Flash Player FlawedAmmy flipboard foreshadow formacion Forminator foros FOSSA fotos foxit pdf fpga Framemaker framework fraud Fraude FSB ftc FTP fuerza bruta Fuga de información Fusion gadget GandCrab garmin gdg gdpr gehealtcare gem GHIDRA gif git github gmail go GoAhead godaddy golang goldbrute goldenspy Google Google Analytics google app engine google chrome Google Docs Google Hangouts google nest googleplay google play Google Titan gosms gosmspro goznym gpu Grandoreiro grandstream graph great firewall gsm guacamole guildma hack hackeo hacker hacking hacktivist hardware hash Heartbleed HEVC hiberus Hijacking hisilicon hispasec historia honda hospital hostinger hotelbeds hoteles hotels http httpd HTTPS huawei Hyper-V hyperv iBaby iBaby Monitor M6S IBM ICAR iCloud ico ie IGMP ilegal iLnkP2P iMessage impresoras india infection infinite loop Infiniti NCAR infosec injection innerSloth insider instagram intel intelligence Internet Explorer intezer labs in the wild Investigación Inyeción SQL IOC iomega iOS IOS XR iot iPad ipados iPhone iPod ipp iran isp Italia iterm2 ITG18 jabber jailbreak java javascript Jenkis JMT Trader joker joomla joomla! jquery js kaiji Karkoff karpersky kaspersky kde kde plasma Keecoo P11 keepass kernel Kernel Linux keyless keylogger kill-switch Koodous Kr00k krebsonsecurity kubeflow kubernete kubernetes la 9 las vegas latinoamerica Lazarus leak LearnDash LearnPress lenovo Let'sEncrypt ley lfi LG libreoffice libssh licencias LifterLMS Line LinkedIn Linknat linux linux kernel liquid LMS loader lockbit logitech longwatch lte luisiana Lukas Stefanko lxc M-Horse Pure 1 Maas mac machete mac os MacOS macros magecart magento Mail malaga malspam malvertising malware malware macos apple Manipulación de ficheros market martes martes de parches marzo masmovil MATA matrix maze mdm mds Media Encoder Media File Jacking MediaTek medicina meldown meltdown MEMS menor mensajería instantánea meow MessageTap messenger metasploit Mi Browser Microsoft Microsoft Edge microsoft excel Microsoft Teams Microsoft Word mijia mikrotik minero mining Mint Browser mirai mit mitre mitron mobileiron modsecurity mod_copy monero MongoDB monitor Moodle MosaicRegressos Motorola mousejack Mozart Mozilla MQTT MSTIC ms word mukashi mySQL móvil NAC Nagios NanocoreRAT nas Navegador Tor nbip nca Nessus netcat Netgear Netlab360 netwalker NetWeaver NeverQuest nginx Nintendo nissan Nissan ASIST NjRAT Nnissan connect things nordvpn NOTROBIN npm nsa NSACrypt NVIDIA ObjectInjection Obsolescencia programada oceanlotus OFAC Office office 365 oilrig okcupid omnibees omnirat OneDrive onion ONO ONTSI OpenBSD OpenOffice opensouthcode OpenSSH OpenSSL openSuSE openwrt Opera Oracle origin orion oscomerce osi OS X OTRS outlok Outlook overflow owasp p30 package manager Paloalto parche parches password password checkup Passwords paswords Patch Tuesday path transversal Path Traversal patrón Payday paypal pear pegasus pewdiepie PhantomNet Pharming Phishing phising Photoshop PHP php-fpm phpmyadmin Picreel piercer pila bluetooth PirateMatryoshka Pixel Play Store plugin Plugins plutotv Poc pod policia policykit policía polkit porn portabilidad PoS PostgreSQL powershell ppp Predator the Thief prensa Privacidad privacy privadas privesc privilege escalation privilegios ProCC ProffPoint proftpd Project Zero Promethium prosegur proxy prueba de concepto psg PsiXBot ptp puerto rico pulsesecure Pulse Secure putty pwn Pwn2Own PyRAT python python3 python 3.8.0 PyVil Qakbot Qbot QNAP QSnatch qualcomm QuickTime quora raas ragnar ragnar locker Ramsay Healt Care RAM scraping ramsonware rana rankmatch ransom ransomware rapid7 RAT RATs ratsnif razer rce rconfig rdp RDS recaptcha reconocimiento facial red.es redes Red Hat red team relay Release relleno de contraseñas remote remote code execution Reporte retpoline retrohuinting revelación de información sensible RevengeHotels RevengeRAT reversing reversinglabs REvil Revocation ReVoLTE Rich Mirch rick-rolling rick astley ridl ring riot robo datos robo de cuenta robo de información root Rooted router routeros ruby RubyGems rumania Rusia rutas ryuk sack panic safari safe mode safety detective salto de restricciones saltstack SAML samsung sandbox SandboxEscaper Sangfor sap scam Secuestro SIM security security bypass Security Discovery Security Patch security update segmentation fault seguridad seguridad física selinux server servidor web sextorción sextorsion sha-1 ShadowPad SHAREit SHAttered Shell ShinyHunters shodan side-channel sigred Silence Silex Silkkitie sim SIM Swapping simswapping siri sistema interno Site Isolation skills skimming skype slack Smanager Smartbuilding Smartphone smartwa Smartwatch smb SMBGhost SMBleed smbv3 smishing sms SMTPD snake snapd Snatch SNI sodin Sodinokibi software libre Solarwinds Solorigate sop sophos source code SourceFourge spam Spearphone spectre speculative spoofing spotify Spy spyware SQL SQL injection Squid ssh ssid ssl ssltrip ssrf stack overflow Stanislav steal stealer steam stop ransomware strandhogg strongpity studio code sudo suecia Sumbrust supercomputador SupportAssist surfingattack symantec symbotic SymCrypt sysinternals SysTech ta505 takeover talleres tarjetas Tarjetas de crédito tchap TCP/IP tcp sack teclado tecnología Telecom Telegram teletrabajo tenyearchallenge tesla tesoro The Community ThemeGrill The North Face thin client ThinOS Thoth thunderbird Thunderbolt ThunderSpy Tianfu Cup ticketmaster tiktok timbre timing attack Titan M Titan Security Key tls TMUI tmux Tokopedia tomcat tonedeaf tool TOR torbrowser Tor Browser Torisma torpedo TP-Link TraceTogether Trassion Treck Triada trickbot trojan TroubleGrabber troyano TrueBot trusteer rapport turlaapt tvOS twiiter Twitter typosquatting uad uad360 uad360 congreso malaga uam uber ubuntu UEFI ultrasonido uma unaalmes unauthorized access UNC Under the Breach unifying universidad unix Update updates url ursniff use-after-free user-after-free v8 valorant valuevault valve vault 7 vbulletin VictoryGate videocamaras videoportero videos vietnam vim virus virustotal visa vishing Visual Studio VKworld Mix Plus vlc vmware VMware Cloud Foundation VMware ESXi vnc voice assistants voip VOS2009 VOS3000 voto vpn vt vulnera vulnerabilidad vulnerabilidades vulnerability Wacom waf wallet Wall Street Market wastedlocker watchOS wav web WebArx WebEx Weblogic Webmin webrtc web share api wechat welcart WhatsApp Wifi Win32k Windows Windows 10 windows phone Winnti winrar Wireshark wordfence WordPress WordpressTerror Workstation wpa2 wpa3 wroba wyze X.509 XCode xenmobile Xhelper xiaomi XML xmpp xmr XMRig xnu xor ddos XORpass xploit XSS xssi Yellow Pencil Yves Rocher zdnet zendesk Zero-Day zero click zero day zerodium zeus zombieload ZoneAlarm zoom zyxel

Copyright © 2021 · Hispasec

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale