Waaxe.com - Security Site waaxe.com - In memory of Ponca Chief Standing Bear waaxe.com - Chief Standing Bear In memory of Ponca Chief Standing Bear  

 

For the equality of all human beings sometimes denied.
  In 1879 a Ponca Indian Chief stood up, extended his hand, and made one of the first great arguments for equality in our national history.
 
It was a simple speech but powerful in its appeal.
 
At a time when our nation was sharply divided along racial lines, Chief Standing Bear had the courage and the wisdom to find the humanity that connects us all.
 
Chief Standing Bear demanded that a federal court find that he was a person under the law ...

 

 

 

Result - Resultado:

happy new tear happy new tear happy new tear

12-12-2017 - Last Alert (US-CERT Advisory) | Mozilla Releases Security Updates


Mozilla has released security updates to address vulnerabilities in Firefox and Firefox ESR. A remote attacker could exploit these vulnerabilities to take control of an affected system. We encourages users and administrators to review the Mozilla Security Advisory for Firefox 57.0.2 and ESR 52.5.2 and apply the necessary updates.

We encourages users and administrators to review the Mozilla Releases Security Updates and apply the necessary update.


Mozilla ha lanzado actualizaciones de seguridad para abordar vulnerabilidades en Firefox ESR y Firefox. Un atacante remoto podría explotar estas vulnerabilidades para tomar el control de un sistema afectado. Recomendamos a los usuarios y administradores a revisar el Aviso de seguridad de Mozilla para Firefox 57.0.2 y ESR 52.5.2 y aplicar las actualizaciones necesarias.

Recomendamos a usuarios y administradores revisen Mozilla Releases Security Updates y apliquen la necesaria actualización.


12-12-2017 - Last Alert (US-CERT Advisory) | Microsoft Releases Security Updates for its Malware Protection Engine


Microsoft has released updates to address a vulnerability in Microsoft Malware Protection Engine affecting multiple products. A remote attacker could exploit this vulnerability to take control of an affected system. We encourages users and administrators to review Microsoft's Advisory and apply the necessary updates.

We encourages users and administrators to review the Microsoft Releases Security Updates for its Malware Protection Engine and apply the necessary update.


Microsoft ha lanzado actualizaciones para solucionar una vulnerabilidad en el motor de protección contra malware de Microsoft que afecta a varios productos. Un atacante remoto podría aprovechar esta vulnerabilidad para tomar el control de un sistema afectado. Alentamos a los usuarios y administradores a revisar el Aviso de Microsoft y aplicar las actualizaciones necesarias.

Recomendamos a usuarios y administradores revisen Microsoft Releases Security Updates for its Malware Protection Engine y apliquen la necesaria actualización.


01-12-2017 - Last Alert (US-CERT Advisory) | NCSC Releases Security Advisory


The United Kingdom's National Cyber Security Centre (NCSC) has released an advisory to highlight Neuron and Nautilus tools used alongside Snake—malware that provides a platform to steal sensitive data. NCSC provides enhanced cybersecurity services to protect against cybersecurity threats.

We encourages users and administrators to review the NCSC Releases Security Advisory and apply the necessary update.


El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido ha publicado un aviso para destacar las herramientas de Neuron y Nautilus utilizadas junto con Snake-malware que proporciona una plataforma para robar datos confidenciales. NCSC brinda servicios mejorados de seguridad cibernética para proteger contra amenazas de ciberseguridad.

Recomendamos a usuarios y administradores revisen NCSC Releases Security Advisory y apliquen la necesaria actualización.


01-12-2017 - Last Alert (US-CERT Advisory) | Cisco Releases Security Updates


Cisco has released security updates to address vulnerabilities in its WebEx Network Recording Player for Advanced Recording Format (ARF) and WebEx Recording Format (WRF) files. A remote attacker could exploit these vulnerabilities to take control of an affected system. We encourages users and administrators to review the Cisco Security Advisory and apply the necessary updates.

We encourages users and administrators to review the Cisco Releases Security Updates and apply the necessary update.


Cisco ha publicado actualizaciones de seguridad para solucionar vulnerabilidades en su reproductor de grabación de red WebEx para archivos con formato de grabación avanzado (ARF) y formato de grabación WebEx (WRF). Un atacante remoto podría explotar estas vulnerabilidades para tomar el control de un sistema afectado. We alienta a los usuarios y administradores a revisar Cisco Security Advisory y aplicar las actualizaciones necesarias.

Recomendamos a usuarios y administradores revisen Cisco Releases Security Updates y apliquen la necesaria actualización.


30-11-2017 - Last Alert (US-CERT Advisory) | Apple Releases Security Update for macOS High Sierra


Apple has released a supplemental security update to address a vulnerability in macOS High Sierra 10.13.1. An attacker could exploit this vulnerability to take control of an affected system.
We encourages users and administrators to review CERT/CC Vulnerability Note VU#113765 and the Apple security page for macOS High Sierra 10.13.1, and apply the necessary update

We encourages users and administrators to review the Apple Releases Security Update for macOS High Sierra and apply the necessary update.


Apple ha lanzado una actualización de seguridad suplementaria para abordar una vulnerabilidad en macOS High Sierra 10.13.1. Un atacante podría aprovechar esta vulnerabilidad para tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar CERT / CC Vulnerability Note VU # 113765 y la página de seguridad de Apple para macOS High Sierra 10.13.1 y aplique la actualización necesaria

Recomendamos a usuarios y administradores revisen Apple Releases Security Update for macOS High Sierra y apliquen la necesaria actualización.


30-11-2017 - Last Alert (US-CERT Advisory) | National Tax Security Awareness Week: IRS Helps Taxpayers Protect Against Cyber Criminals


US Citizens and Corporations : As part of National Tax Security Awareness Week—November 27 to December 1—the Internal Revenue Service (IRS) is releasing daily security tips to help taxpayers protect their data and identities against tax-related identity theft. We encourages taxpayers to visit the IRS National Tax Security Awareness Week 2017 page for daily security guidance, review US-CERT’s Tip on Avoiding Social Engineering and Phishing Attacks, and read the following National Tax Security Awareness Week alerts:

We encourages users and administrators to review the National Tax Security Awareness Week: IRS Helps Taxpayers Protect Against Cyber Criminals and apply the necessary update.


Ciudadanos y Corporaciones de los Estados Unidos de America : Como parte de la Semana nacional de concientización sobre seguridad fiscal, del 27 de noviembre al 1 de diciembre, el Servicio de Impuestos Internos (IRS) publica consejos de seguridad diarios para ayudar a los contribuyentes a proteger sus datos e identidades contra el robo de identidad relacionado con impuestos. Recomendamos a los contribuyentes americanos a visitar la página del IRS Semana nacional de concientización sobre seguridad fiscal 2017 para obtener orientación diaria sobre seguridad, revisar la sugerencia de US-CERT para evitar ingeniería social y ataques de phishing y leer las siguientes alertas de Semana nacional de concientización sobre seguridad fiscal:

Recomendamos a usuarios y administradores revisen National Tax Security Awareness Week: IRS Helps Taxpayers Protect Against Cyber Criminals y apliquen la necesaria actualización.


22-11-2017 - Last Alert (US-CERT Advisory) | Intel Firmware Vulnerability


Intel has released recommendations to address vulnerabilities in the firmware of the following Intel products: Management Engine, Server Platform Services, and Trusted Execution Engine. An attacker could exploit some of these vulnerabilities to take control of an affected system. We encourages users and administrators to review the Intel links below and refer to their original equipment manufacturers (OEMs) for mitigation strategies and updated firmware.

We encourages users and administrators to review the Intel Firmware Vulnerability and apply the necessary update.


Intel ha lanzado recomendaciones para abordar las vulnerabilidades en el firmware de los siguientes productos de Intel: Management Engine, Server Platform Services y Trusted Execution Engine. Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado. Recomendamos a los usuarios y administradores a que revisen los enlaces de Intel a continuación y remitan a sus fabricantes de equipos originales (OEM) para estrategias de mitigación y firmware actualizado.

Recomendamos a usuarios y administradores revisen Intel Firmware Vulnerability y apliquen la necesaria actualización.


22-11-2017 - Last Alert (US-CERT Advisory) | Symantec Releases Security Update


Symantec has released an update to address a vulnerability in the Symantec Management Console. A remote attacker could exploit this vulnerability to take control of an affected system. We encourages users and administrators to review the Symantec Security Advisory and apply the necessary update.

We encourages users and administrators to review the Symantec Releases Security Update and apply the necessary update.


Symantec ha lanzado una actualización para abordar una vulnerabilidad en Symantec Management Console. Un atacante remoto podría aprovechar esta vulnerabilidad para tomar el control de un sistema afectado. Recomendamos a los usuarios y administradores revisen el Aviso de seguridad de Symantec y aplicar la actualización necesaria.

Recomendamos a usuarios y administradores revisen Symantec Releases Security Update y apliquen la necesaria actualización.


21-11-2017 - Last Alert (US-CERT Advisory) | Windows ASLR Vulnerability


The CERT Coordination Center (CERT/CC) has released information on a vulnerability in Windows Address Space Layout Randomization (ASLR) that affects Windows 8, Windows 8.1, and Windows 10. A remote attacker could exploit this vulnerability to take control of an affected system. We encourages users and administrators to review CERT/CC VU #817544 and apply the necessary workaround until a patch is released.

We encourages users and administrators to review the Windows ASLR Vulnerability and apply the necessary update.


El Centro de Coordinación CERT (CERT / CC) ha publicado información sobre una vulnerabilidad en la Aleatoriedad del Diseño del Espacio de Direcciones de Windows (ASLR) que afecta a Windows 8, Windows 8.1 y Windows 10. Un atacante remoto podría aprovechar esta vulnerabilidad para tomar el control de un sistema afectado. We recomienda a los usuarios y administradores que revisen CERT/CC VU #817544 y apliquen la solución necesaria hasta que parche es lanzado.

Recomendamos a usuarios y administradores revisen Windows ASLR Vulnerability y apliquen la necesaria actualización.


15-11-2017 - Last Alert (US-CERT Advisory) | Cisco Releases Security Update


Cisco has released a security update to address a vulnerability in its Voice Operating System software platform. Exploitation of this vulnerability could allow a remote attacker to take control of an affected system. We encourages users and administrators to review the Cisco Security Advisory and apply the necessary update.

We encourages users and administrators to review the Cisco Releases Security Update and apply the necessary update.


Cisco ha lanzado una actualización de seguridad para abordar una vulnerabilidad en su plataforma de software del sistema operativo de voz. La explotación de esta vulnerabilidad podría permitir a un atacante remoto tomar el control de un sistema afectado. Animamos a los usuarios y administradores a que revisen el Aviso de seguridad de Cisco y apliquen el actualización necesaria.

Recomendamos a usuarios y administradores revisen Cisco Releases Security Update y apliquen la necesaria actualización.


15-11-2017 - Last Alert (US-CERT Advisory) | Mozilla November Releases Security Updates


Mozilla has released security updates to address multiple vulnerabilities in Firefox 57 and ESR 52.5. An attacker could exploit these vulnerabilities to take control of an affected system. We encourages users and administrators to review the Mozilla Security Advisory for Firefox 57 and ESR 52.5. and apply the necessary updates.

We encourages users and administrators to review the Mozilla Releases Security Updates and apply the necessary update.


Mozilla ha realizado actualizaciones de seguridad que corrigen multiples vulnerabilidades en Firefox 57 and ESR 52.5. Un atacante remoto puede tomar el control del sistema afectado utilizando estas vulnerabilidades. Recomendanos a usuarios y administradores revisen Mozilla Security Advisory for Firefox 57 and ESR 52.5. y aplique las necesarias correciones.

Recomendamos a usuarios y administradores revisen Mozilla Releases Security Updates y apliquen la necesaria actualización.


15-11-2017 - Last Alert (US-CERT Advisory) | Microsoft Releases November 2017 Security Updates


Microsoft has released updates to address vulnerabilities in Microsoft software. A remote attacker could exploit some of these vulnerabilities to take control of an affected system. We encourages users and administrators to review Microsoft's November 2017 Security Update Summary and Deployment Information and apply the necessary updates.

We encourages users and administrators to review the Microsoft Releases November 2017 Security Updates and apply the necessary update.


Microsoft ha realizado actualizaciones para corregir diferentes vulnerabilidades en su software . un atacante puede tomar el control del sistema afectado usando estas vulnerabilidades. Recomendamos a usuarios y administradores revisen Sumario de actualizaciones de seguridad de Noviembre de MIcrosoft y aplique las necesarias actualizaciones

Recomendamos a usuarios y administradores revisen Microsoft Releases November 2017 Security Updates y la información de instalación apliquen la necesaria actualización.


15-11-2017 - Last Alert (US-CERT Advisory) | Especial Alert about HIDDEN COBRA - North Korean bad activity


This is a special alert that contains information about the activity of North Korea, which is made up of various alerts from the US-CERT about the malicious activity coming from this state. Everyone is aware of the environment of bad practices used in the past. It is getting worse these days due to the attempt to hack vital points of the Western infrastructures. Please read this information carefully provided by the US-CERT and other US government departments for the seriousness of the possible attacks. The information can be found directly at:

We encourages users and administrators to review the Especial Alert about HIDDEN COBRA - North Korean bad activity and apply the necessary update.


Esta es una alerta especial que contiene información sobre la actividad de Corea del Norte, que se compone de diversas alertas del US-CERT acerca de la actividad maliciosa proveniente de este estado, de todos es conocido el ambiente de malas practicas utilizado en el pasado que se agraba en estos dias por el intento de hackeo de puntos vitales de las infraestructuras de occidente. Rogamos lean detenidamente esta información proporcinada por el US-CERT y otros departamentos del gobierno americanos por la gravedad de los posibles ataques. La información la pueden encontrar directamente en :

Recomendamos a usuarios y administradores revisen Especial Alert about HIDDEN COBRA - North Korean bad activity y apliquen la necesaria actualización.


15-11-2017 - Last Alert (US-CERT Advisory) | Adobe Releases Security Updates


Adobe has released security updates to address vulnerabilities in Flash Player, Photoshop CC, Adobe Connect, DNG Converter, InDesign, Digital Editions, Shockwave Player, and Experience Manager. Exploitation of some of these vulnerabilities may allow a remote attacker to take control of an affected system. We encourages users and administrators to review Adobe Security Bulletins APSB17-33, APSB17-34, APSB17-35, APSB17-37,APSB17-38, APSB17-39, APSB17-40, and APSB17-41, and apply the necessary updates.

We encourages users and administrators to review the Adobe Releases Security Updates and apply the necessary update.


Adobe a realizado una actualización para corregir vulnerabilidades en Flash Player, Photoshop CC, Adobe Connect, DNG Converter, InDesign, Digital Editions, Shockwave Player, y Experience Manager. La explotación de cualquiera de estas vulnerabilidades puede permitor a un atacante remoto hacerse con el control del systema afectado. Recomendamos a usuarios y administradores revisen los boletines de seguridad de Adobe APSB17-33, APSB17-34, APSB17-35, APSB17-37,APSB17-38, APSB17-39, APSB17-40, and APSB17-41, y apliquen las necesarias actualizaciones.

Recomendamos a usuarios y administradores revisen Adobe Releases Security Updates y apliquen la necesaria actualización.


10-11-2017 - Last Alert (US-CERT Advisory) | Microsoft Releases Security Advisory on Dynamic Data Exchange (DDE)


Microsoft has released an advisory that provides guidance on securing Dynamic Data Exchange (DDE) fields in Microsoft Office applications. Exploitation of this protocol may allow an attacker to take control of an affected system. WE encourages users and administrators to review the Microsoft Security Advisory for more information and US-CERT's Tip on Using Caution with Email Attachments.

We encourages users and administrators to review the Microsoft Releases Security Advisory on Dynamic Data Exchange (DDE) and apply the necessary update.


Microsoft ha publicado un aviso que proporciona orientación sobre la seguridad de los campos de intercambio dinámico de datos (DDE) en las aplicaciones de Microsoft Office. La explotación de este protocolo puede permitir que un atacante tome el control de un sistema afectado. Animamos a los usuarios y administradores a que revisen el Aviso de seguridad de Microsoft para obtener más información y la sugerencia de US-CERT sobre el uso de precaución con los archivos adjuntos de correo electrónico.

Recomendamos a usuarios y administradores revisen Microsoft Releases Security Advisory on Dynamic Data Exchange (DDE) y apliquen la necesaria actualización.


08-11-2017 - Last Alert (US-CERT Advisory) | Joomla! Releases Security Update


Joomla! has released version 3.8.2 of its Content Management System (CMS) software to address multiple vulnerabilities. A remote attacker could exploit one of these vulnerabilities to obtain sensitive information. We encourages users and administrators to review the Joomla! Security Release and apply the necessary update.

We encourages users and administrators to review the Joomla! Releases Security Update and apply the necessary update.


Joola! ha realizado una nueva versión 3.8.2 de su software sistema de manejo de contenidos (CMS) para corregir múltiples vulnerabilidades, un atacante remoto utilizando estas vulnerabilidades puede obtener información sensible. Una vez mas recomendamos a usuarios y administradores revisen la información sobre Actualizaciones de seguridad de Joola! y apliquen las necesarias actualizaciones.

Recomendamos a usuarios y administradores revisen Joomla! Releases Security Update y apliquen la necesaria actualización.


07-11-2017 - Last Alert (US-CERT Advisory) | Google Releases Security Update for Chrome


Google has released Chrome version 62.0.3202.89 for Windows, Mac, and Linux. This version addresses vulnerabilities that an attacker could exploit to take control of an affected system. We encourages users and administrators to review the Chrome Releases page and apply the necessary update.

We encourages users and administrators to review the Google Releases Security Update for Chrome and apply the necessary update.


Google ha realizado una nueva versión Chrome 62.0.3202.89 for Windows, Mac, y Linux. Esta versión corrige vulnerabilidades, un atacante puede esplotar estas vulnerabilidades para tomar el control del sistema afectado. Recomendamos encarecidamente a usuarios y adminsitradores revisen la página de versiones de Chrome y apliquen la necesaria actualización.

Recomendamos a usuarios y administradores revisen Google Releases Security Update for Chrome y apliquen la necesaria actualización.


04-11-2017 - Last Alert (US-CERT Advisory) | Cisco Releases Security Update for IOS XE Software


Cisco has released a security update to address a vulnerability in its IOS XE software. A remote attacker could exploit this vulnerability to cause a denial-of-service condition. We encourages users and administrators to review the Cisco Security Advisory and apply the necessary update.

We encourages users and administrators to review the Cisco Releases Security Update for IOS XE Software and apply the necessary update.


Cisco a realizado una actualización de segurodad para corregir una vulnerabilidad en su IOS XE software. Un atacante remoto puede explotar esta vulnerabilidad y causar una condición de denegación de servicio 'DoS'. Recomendamos a usuarios y administradores revisen Cisco Security Advisory y apliquen la necesaria actualización.

Recomendamos a usuarios y administradores revisen Cisco Releases Security Update for IOS XE Software y apliquen la necesaria actualización.


04-11-2017 - Last Alert (US-CERT Advisory) | Cisco Releases Security Updates


Cisco has released updates to address vulnerabilities affecting multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.

We encourages users and administrators to review the following Cisco Security Advisories and apply the necessary updates:

  • Wireless LAN Controller 802.11v Basic Service Set Transition Management Denial of Service Vulnerability cisco-sa-20171101-wlc2
  • Wireless LAN Controller Simple Network Management Protocol Memory Leak Denial of Service Vulnerability cisco-sa-20171101-wlc1
  • Identity Services Engine Privilege Escalation Vulnerability cisco-sa-20171101-ise
  • Firepower 4100 Series NGFW and Firepower 9300 Security Appliance Smart Licensing Command Injection Vulnerability cisco-sa-20171101-fpwr
  • Prime Collaboration Provisioning Authenticated SQL Injection Vulnerability cisco-sa-20171101-cpcp
  • Application Policy Infrastructure Controller Enterprise Module Unauthorized Access Vulnerability cisco-sa-20171101-apicem
  • Aironet 1560, 2800, and 3800 Series Access Point Platforms Extensible Authentication Protocol Denial of Service Vulnerability cisco-sa-20171101-aironet2
  • Aironet 1560, 2800, and 3800 Series Access Point Platforms 802.11 Denial of Service Vulnerability cisco-sa-20171101-aironet1

We encourages users and administrators to review the Cisco Releases Security Updates and apply the necessary update.


Cisco ha lanzado actualizaciones para abordar vulnerabilidades que afectan productos múltiples Un atacante remoto podría explotar algunos de estos vulnerabilidades para tomar el control de un sistema afectado.

Animamos a los usuarios y administradores a revisar los siguientes Avisos de seguridad de Cisco y aplicar las actualizaciones necesarias:

  • Wireless LAN Controller 802.11v Basic Service Set Transition Vulnerabilidad de denegación de servicio de gestión cisco-sa-20171101-wlc2
  • Controlador de LAN inalámbrica Memoria de protocolo de administración de red simple Vulnerabilidad de denegación de servicio de fugas cisco-sa-20171101-wlc1
  • Vulnerabilidad de escalamiento de privilegios del motor de Identity Services Engine cisco-sa-20171101-ise
  • Firepower 4100 Series NGFW y dispositivo de seguridad Firepower 9300 Vulnerabilidad de Inyección de Comandos de Licencia Inteligente cisco-sa-20171101-fpwr
  • Prime Collaboration Provisioning Inyección SQL autenticada Vulnerabilidad cisco-sa-20171101-cpcp
  • Módulo de Enterprise Controller de Infrastructure Controller Enterprise Vulnerabilidad de acceso no autorizado cisco-sa-20171101-apicem
  • Aironet 1560, 2800 y 3800 Series Access Point Platforms Vulnerabilidad de denegación de servicio del protocolo de autenticación extensible cisco-sa-20171101-aironet2
  • Aironet 1560, 2800 y 3800 Access Point Platforms 802.11 Vulnerabilidad de denegación de servicio cisco-sa-20171101-aironet1

    Recomendamos a usuarios y administradores revisen Cisco Releases Security Updates y apliquen la necesaria actualización.


30-10-2017 - Last Alert (US-CERT Advisory) | Oracle Releases Security Bulletin


Oracle has released a security update bulletin to address a vulnerability in Oracle Identity Manager. A remote attacker could exploit this vulnerability to take control of an affected system. Users and administrators are encouraged to review the Oracle Security Alert Advisory and apply the necessary updates.

We encourages users and administrators to review the Oracle Releases Security Bulletin and apply the necessary update.


Oracle lanzó un boletín de actualización de seguridad para abordar una vulnerabilidad en Oracle Identity Manager. Un atacante remoto podría aprovechar esta vulnerabilidad para tomar el control de un sistema afectado. Se recomienda a los usuarios y administradores que revisen el Aviso de Oracle Security Alert . y aplicar las actualizaciones necesarias.

Recomendamos a usuarios y administradores revisen Oracle Releases Security Bulletin y apliquen la necesaria actualización.


27-10-2017 - Last Alert (US-CERT Advisory) | Google Releases Security Update for Chrome


Google has released Chrome version 62.0.3202.75 for Windows, Mac, and Linux. This version addresses a vulnerability that an attacker could exploit to cause a denial-of-service condition. We encourages users and administrators to review the Chrome Releases page and apply the necessary update.

We encourages users and administrators to review the Google Releases Security Update for Chrome and apply the necessary update.


Google lanzó Chrome versión 62.0.3202.75 para Windows, Mac y Linux. Esta versión aborda una vulnerabilidad que un atacante podría aprovechar para causar una condición de denegación de servicio. Animamos a los usuarios y a los administradores a que revisen la página Releases de Chrome y apliquen la actualización necesaria.

Recomendamos a usuarios y administradores revisen Google Releases Security Update for Chrome y apliquen la necesaria actualización.


25-10-2017 - Last Alert (US-CERT Advisory) | Multiple Ransomware Infections Reported


We has received via US-CERT multiple reports of Bad Rabbit ransomware infections in many countries around the world. This suspected variant of Petya ransomware is malicious software that infects a computer and restricts user access to the infected machine until a ransom is paid to unlock it. We discourages individuals and organizations from paying the ransom, as this does not guarantee that access will be restored. Using unpatched and unsupported software may increase the risk of proliferation of cybersecurity threats, such as ransomware. We encourages users and administrators to review US-CERT Alerts TA16-181A and TA17-132A that describe recent ransomware events. Please report ransomware incidents to the Internet Crime Complaint Center (IC3). US-CERT will provide updated information as it becomes available.

We encourages users and administrators to review the Multiple Ransomware Infections Reported and apply the necessary update.


Hemos recibido via US-CERT múltiples informes de infecciones de Bad Rabbit ransomware en muchos países del mundo. Esta supuesta variante de Petya ransomware es un software malicioso que infecta una computadora y restringe el acceso de los usuarios a la máquina infectada hasta que se pague un rescate para desbloquearla. Desanimamos a individuos y organizaciones a pagar el rescate, ya que esto no garantiza que se restablezca el acceso. El uso de software no parcheado y sin soporte puede aumentar el riesgo de proliferación de amenazas de ciberseguridad, como el ransomware. Animamos a los usuarios y administradores a revisar las alertas CERT de los EE. UU. TA16-181A y TA17-132A que describen eventos de ransomware recientes. Informe los incidentes de ransomware al Centro de denuncias por delitos en Internet (IC3) . US-CERT proporcionará información actualizada a medida que esté disponible.

Recomendamos a usuarios y administradores revisen Multiple Ransomware Infections Reported y apliquen la necesaria actualización.


11-10-2017 - Last Alert (US-CERT Advisory) | Microsoft Releases October 2017 Security Updates


Microsoft has released updates to address vulnerabilities in Microsoft software. A remote attacker could exploit some of these vulnerabilities to take control of an affected system. We encourages users and administrators to review Microsoft's October 2017 Security Update Summary and Deployment Information and apply the necessary updates.

We encourages users and administrators to review the Microsoft Releases October 2017 Security Updates and apply the necessary update.


Microsoft ha publicado actualizaciones para solucionar vulnerabilidades en el software de Microsoft. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado. Animamos a los usuarios y administradores a revisar el Resumen actualizaciónes de seguridad de Microsoft en octubre de 2017 e Información de implementación y aplique las actualizaciones necesarias.

Recomendamos a usuarios y administradores revisen Microsoft Releases October 2017 Security Updates y apliquen la necesaria actualización.


06-10-2017 - Last Alert (US-CERT Advisory) | Apple Releases Security Update for macOS High Sierra


Apple has released a supplemental security update to address vulnerabilities in macOS High Sierra 10.13. An attacker could exploit these vulnerabilities to obtain sensitive information. We encourages users and administrators to review the Apple security page for macOS High Sierra 10.13 and apply the necessary update.

We encourages users and administrators to review the Apple Releases Security Update for macOS High Sierra and apply the necessary update.


Apple ha lanzado una actualización de seguridad complementaria para abordar las vulnerabilidades en macOS High Sierra 10.13. Un atacante podría explotar estas vulnerabilidades para obtener información confidencial. Animamos a los usuarios y administradores a revisar la página de seguridad de Apple para macOS High Sierra 10.13 y aplicar la actualización necesaria.

Recomendamos a usuarios y administradores revisen Apple Releases Security Update for macOS High Sierra y apliquen la necesaria actualización.


05-10-2017 - Last Alert (US-CERT Advisory) | Cisco Releases Security Updates


Cisco has released updates to address vulnerabilities affecting multiple products. A remote attacker could exploit some of these vulnerabilities to cause a denial-of-service condition. We encourages users and administrators to review the following Cisco Security Advisories and apply the necessary updates:

We encourages users and administrators to review the Cisco Releases Security Updates and apply the necessary update.


Cisco ha publicado actualizaciones para abordar las vulnerabilidades que afectan a varios productos. Un atacante remoto podría explotar algunas de estas vulnerabilidades para provocar una condición de denegación de servicio. Animamos a los usuarios y administradores a revisar los siguientes Avisos de seguridad de Cisco y aplicar las actualizaciones necesarias:

  • Vulnerabilidad de denegación de servicio de autenticación directa de software de appliance de seguridad adaptable cisco-sa -20171004-asa
  • Vulnerabilidad de denegación de servicio IPv6 del motor de detección de potencia de fuego cisco-sa-20171004-fpsnort
  • Vulnerabilidad de denegación de servicio del consumo de memoria de descifrado SSL del motor de detección de potencia de fuego cisco-sa-20171004-ftd

Recomendamos a usuarios y administradores revisen Cisco Releases Security Updates y apliquen la necesaria actualización.


05-10-2017 - Last Alert (US-CERT Advisory) | Apache Releases Security Updates for Apache Tomcat


The Apache Software Foundation has released Apache Tomcat 9.0.1 and 8.5.23 to address a vulnerability in previous versions of the software. A remote attacker could exploit this vulnerability to take control of an affected server. We encourages users and administrators to review the Apache security advisory for CVE-2017-12617 and apply the necessary updates.

We encourages users and administrators to review the Apache Releases Security Updates for Apache Tomcat and apply the necessary update.


La Apache Software Foundation ha lanzado Apache Tomcat 9.0.1 y 8.5.23 para abordar una vulnerabilidad en versiones anteriores del software. Un atacante remoto podría explotar esta vulnerabilidad para tomar el control de un servidor afectado. Animamos a los usuarios y administradores a revisar el aviso de seguridad de Apache para CVE-2017-12617 y aplique las actualizaciones necesarias.

Recomendamos a usuarios y administradores revisen Apache Releases Security Updates for Apache Tomcat y apliquen la necesaria actualización.


04-10-2017 - Last Alert (US-CERT Advisory) | Apple Releases Security Update for iOS


Apple has released iOS 11.0.2 to address vulnerabilities in previous versions of iOS. Exploitation of some of these vulnerabilities could allow a remote attacker to take control of an affected system. We encourages users and administrators to review the Apple security page for iOS 11.0.2 and apply the necessary update.

We encourages users and administrators to review the Apple Releases Security Update for iOS and apply the necessary update.


Apple ha lanzado iOS 11.0.2 para abordar vulnerabilidades en versiones anteriores de iOS. La explotación de algunas de estas vulnerabilidades podría permitir a un atacante remoto tomar el control de un sistema afectado. Animamos a los usuarios y administradores a revisar la página de seguridad de Apple para iOS 11.0.2 y aplicar la actualización necesaria.

Recomendamos a usuarios y administradores revisen Apple Releases Security Update for iOS y apliquen la necesaria actualización.


03-10-2017 - Last Alert (US-CERT Advisory) | Dnsmasq Contains Multiple Vulnerabilities


Dnsmasq versions 2.77 and prior contain multiple vulnerabilities. Exploitation of some of these vulnerabilities may allow a remote attacker to take control of an affected system. We encourages users and administrators to review VUL Note VU#973527 for more information and update to dnsmasq version 2.78.

We encourages users and administrators to review the Dnsmasq Contains Multiple Vulnerabilities and apply the necessary update.


Las versiones 2.77 y anteriores de Dnsmasq contienen múltiples vulnerabilidades. La explotación de algunas de estas vulnerabilidades puede permitir que un atacante remoto tome el control de un sistema afectado. Animamos a los usuarios y administradores a revisar VUL Note VU # 973527 para obtener más información y actualizar a dnsmasq versión 2.78.

Recomendamos a usuarios y administradores revisen Dnsmasq Contains Multiple Vulnerabilities y apliquen la necesaria actualización.


01-10-2017 - Alert (US-CERT Advisory) | October is National Cybersecurity Awareness Month


October is National Cybersecurity Awareness Month (NCSAM). NSCAM is a collaborative effort between DHS and its public and private partners-including the National Cyber Security Alliance (NCSA)-to raise awareness about the vital role cybersecurity plays in the lives of U.S. citizens. US-CERT will be participating in NCSAM through weekly posts in the Current Activity section of the US-CERT website. Over the course of the month, these will touch on

  • basic online safety,
  • cybersecurity at work,
  • protecting personal information,
  • careers in cybersecurity, and
  • cybersecurity and critical infrastructure.

Users and administrators are encouraged to review the Stay Safe Online NCSAM page and the Stay Safe Online NCSAM Events page for additional information and details on NCSA events.

We encourages users and administrators to review the October is National Cybersecurity Awareness Month for more information.


Octubre es el mes nacional sobre seguridad cibernética (NCSAM). NSCAM es un esfuerzo de colaboración entre el DHS y sus socios públicos y privados, incluyendo la Alianza Nacional de Seguridad Cibernética (NCSA) - para aumentar la conciencia sobre el papel vital que desempeña la ciberseguridad en la vida de los ciudadanos estadounidenses. US-CERT participará en NCSAM a través de publicaciones semanales en la sección de Actividad actual del sitio web de US-CERT. A lo largo del mes, éstas tocarán

  • seguridad básica en línea,
  • ciberseguridad en el trabajo,
  • protección de la información personal,
  • carreras en ciberseguridad, y
  • seguridad cibernética e infraestructura crítica.

Se invita a los usuarios y administradores a revisar la página Stay Safe Online NCSAM y la de Eventos Stay Safe Online NCSAM para más información y detalles sobre los eventos NCSA.

Recomendamos a usuarios y administradores revisen October is National Cybersecurity Awareness Month para mayor información.


30-09-2017 - Alert (US-CERT Advisory) | DNSSEC Key Signing Key Rollover Postponed


The Internet Corporation for Assigned Names and Numbers (ICANN) has announced that the change to the Root Zone Key Signing Key (KSK) scheduled for October 11, 2017, has been postponed. A new date for the Key Roll has not yet been determined. DNSSEC is a set of DNS protocol extensions used to digitally sign DNS information, which is an important part of preventing domain name hijacking. Updating the DNSSEC KSK is a crucial security step, similar to updating a PKI Root Certificate. Maintaining an up-to-date Root KSK as a trust anchor is essential to ensuring DNSSEC-validating DNS resolvers continue to function after the rollover. While DNSSEC validation is mandatory for federal agencies, it is not required of the private sector. Systems of organizations that do not use DNSSEC validation will be unaffected by the rollover.
Users and administrators are encouraged to review ICANN announcement KSK Rollover Postponed and the US-CERT Current Activity on DNSSEC Key Signing Key Rollover for more information.

We encourages users and administrators to review the DNSSEC Key Signing Key Rollover Postponed and apply the necessary update.


La Corporación de Asignación de Nombres y Números de Internet (ICANN) ha anunciado que el cambio a la clave de firma de clave de zona raíz (KSK) programada para el 11 de octubre de 2017, se ha pospuesto. Todavía no se ha determinado una nueva fecha para el Key Roll. DNSSEC es un conjunto de extensiones de protocolo DNS utilizadas para firmar digitalmente la información de DNS, que es una parte importante de prevenir el secuestro de nombres de dominio. Actualizar el DNSSEC KSK es un paso de seguridad crucial, similar a la actualización de un certificado raíz PKI. Mantener un Root KSK actualizado como ancla de confianza es esencial para asegurar que los resolvedores DNS de validación de DNSSEC continúen funcionando después del rollover. Si bien la validación DNSSEC es obligatoria para las agencias federales, no se requiere del sector privado. Los sistemas de organizaciones que no utilicen la validación DNSSEC no serán afectados por el rollover.
Se invita a los usuarios y administradores a revisar el anuncio de ICANN Aplazamiento de KSK Rollover y la actualización US-CERT Actividad en Clave de firma DNSSEC Rollover para obtener más información.

Recomendamos a usuarios y administradores revisen DNSSEC Key Signing Key Rollover Postponed y apliquen la necesaria actualización.


29-09-2017 - Alert (US-CERT Advisory) | National Cyber Security Awareness Month Global Launch Events

Important Cyber Security event you should not forget



  • Date: Tuesday, October 3, 2017
  • Time: 11:00 a.m.–7:00 p.m. ET
  • Location: Organization of American States, Hall of the Americas, 200 17th Street NW, Washington, DC
  • More Event Info

28-09-2017 - Alert (US-CERT Advisory) | Mozilla Releases Security Updates


Mozilla has released security updates to address multiple vulnerabilities in Firefox ESR 52.4 and Firefox 56. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
We encourages users and administrators to review the Mozilla Security Advisories for Firefox ESR 52.4 and Firefox 56 and apply the necessary updates.

We encourages users and administrators to review the Mozilla Releases Security Updates and apply the necessary update.


Mozilla ha publicado actualizaciones de seguridad para hacer frente a múltiples vulnerabilidades en Firefox ESR 52.4 y Firefox 56. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar los avisos de seguridad de Mozilla para Firefox ESR 52.4 y Firefox 56 y aplicar las actualizaciones necesarias.

Recomendamos a usuarios y administradores revisen Mozilla Releases Security Updates y apliquen la necesaria actualización.


28-09-2017 - Alert (US-CERT Advisory) | Cisco Releases Security Updates


Cisco has released updates to address vulnerabilities affecting multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.
We encourages users and administrators to review the following Cisco Security Advisories and apply the necessary updates:

We encourages users and administrators to review the Cisco Releases Security Updates and apply the necessary update.


Cisco ha publicado actualizaciones para abordar vulnerabilidades que afectan productos múltiples. Un atacante remoto podría explotar algunos de estos vulnerabilidades para tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar lo siguiente Cisco Security Advisories y aplique las actualizaciones necesarias:

Recomendamos a usuarios y administradores revisen Cisco Releases Security Updates y apliquen la necesaria actualización.


27-09-2017 - Alert (US-CERT Advisory) | Apple Releases Security Update for iOS


Apple has released iOS 11.0.1 to address vulnerabilities in previous versions of iOS. Exploitation of some of these vulnerabilities could allow a remote attacker to take control of an affected system. We encourages users and administrators to review the Apple security page for iOS 11.0.1 and apply the necessary update.

We encourages users and administrators to review the Apple Releases Security Update for iOS and apply the necessary update.


Apple ha lanzado iOS 11.0.1 para abordar vulnerabilidades en versiones anteriores de iOS. La explotación de algunas de estas vulnerabilidades podría permitir a un atacante remoto tomar el control de un sistema afectado. Animamos a los usuarios y administradores a revisar la página de seguridad de Apple para iOS 11.0.1 y aplicar la actualización necesaria.

Recomendamos a usuarios y administradores revisen Apple Releases Security Update for iOS y apliquen la necesaria actualización.


27-09-2017 - Alert (WAAXE Advisory) | Scan phpcms9-6-0 to brute force attack


A new scan has been detected in this case referring to phpcms9-6-0 (CMS php based) look for this occurrence:

m=member&c=index&a=register&siteid=1

via POST example : POST /index.php?m=member&c=index&a=register&siteid=1

if they find it they try to hack the web.

Users and administrators of this CMS and its modifications are recommended. proceed to have it checked in and the accesses in your log blocking those that are suspicious.
Hackers use python request for scanning the possible origin is China (first detection 123.134.185.162 juny 2017) this has spread to other countries and use different IP, s for the same.
Current relationship of IP, s attackers:
23.129.64.12
37.220.35.202
37.59.119.196
46.165.254.166
51.15.34.210
51.15.63.98
51.15.70.177
51.15.76.81
51.15.79.107
51.15.84.183
51.15.87.157
54.36.81.57
62.176.4.10
62.210.115.87
66.70.217.179
79.137.67.116
79.137.80.94
84.209.48.106
85.248.227.165
104.218.63.75
123.134.185.162
123.134.185.161
137.74.73.179
142.44.156.140
144.217.94.96
145.239.29.201
146.185.177.103
148.251.43.239
149.56.106.210
151.80.238.152
154.16.149.35
170.250.140.52
178.209.42.84
185.10.68.139
185.163.1.11
185.170.42.18
192.160.102.169
199.249.224.49
212.47.239.73
216.218.222.12
217.182.76.240

also using TOR
Other attacks of the same origin are related to: CVE-2015-4024

We encourages users and administrators to review the list and block this list and apply the necessary corrections.


Se ha detectado un nuevo escaneo en este caso referente al phpcms9-6-0 un CMS basado en PHP buscan esta ocurrencia :

m=member&c=index&a=register&siteid=1

si la encuentran intentan hackear la web.
Se recomenda a usuarios y administradores de este CMS y sus modificaicones procedan ha revisar en mismo y los accesos en sus log, bloqueando aquellos que sean sospechosos o bloqueen la lista superior si lo cree oportuno.
Los hackers usan python request para el scaneo el origen es China, se ha difundido por diferentes paises y utilizan diferentes IP,s para el mismo. relacion actual de IP,s atacantes :
La lista superior contiene todas las ip asociadas en la actualidad a este tipo de ataque
Otros ataques del mismo origen están relacionados con :
CVE-2015-4024

Recomendamos a usuarios y administradores bloqueen esta lista de IP,s y apliquen las correcciones necesarias.


26-09-2017 - Alert (US-CERT Advisory) | Apple Releases Security Updates


Apple has released security updates to address vulnerabilities in multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system. We encourages users and administrators to review Apple security pages for the following products and apply the necessary updates:

We encourages users and administrators to review the Apple Releases Security Updates and apply the necessary update.


Apple ha publicado actualizaciones de seguridad para abordar vulnerabilidades en varios productos. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado. Animamos a los usuarios y administradores a revisar las páginas de seguridad de Apple para los siguientes productos y aplicar las actualizaciones necesarias:

Recomendamos a usuarios y administradores revisen Apple Releases Security Updates y apliquen la necesaria actualización.


25-09-2017 - Alert (US-CERT Advisory) | Oracle Patches Apache Vulnerabilities


Oracle has released security updates to address Apache Struts 2 vulnerabilities found across multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system. We encourages users and administrators to review the Oracle Security Alert and apply the necessary updates.

We encourages users and administrators to review the Oracle Patches Apache Vulnerabilities and apply the necessary update.


Oracle ha publicado actualizaciones de seguridad para solucionar las vulnerabilidades de Apache Struts 2 encontradas en varios productos. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado. Animamos a los usuarios y administradores a revisar la Alerta de seguridad de Oracle y aplicar las actualizaciones necesarias.

Recomendamos a usuarios y administradores revisen Oracle Patches Apache Vulnerabilities y apliquen la necesaria actualización.


22-09-2017 - Alert (US-CERT Advisory) | Google Releases Security Updates for Chrome


Google has released Chrome version 61.0.3163.100 for Windows, Mac, and Linux. This update addresses multiple vulnerabilities that an attacker may exploit to cause a denial-of-service condition. We encourages users and administrators to review the Chrome Releases page and apply the necessary updates.

We encourages users and administrators to review the Google Releases Security Updates for Chrome and apply the necessary update.


Google ha lanzado la versión 61.0.3163.100 de Chrome para Windows, Mac y Linux. Esta actualización corrige varias vulnerabilidades que un atacante puede explotar para provocar una condición de denegación de servicio. Animamos a los usuarios y administradores a revisar la página Chrome Releases y aplicar la actualizaciones necesarias.

Recomendamos a usuarios y administradores revisen Google Releases Security Updates for Chrome y apliquen la necesaria actualización.


21-09-2017 - Alert (US-CERT Advisory) | Joomla! Releases Security Update


Joomla! has released version 3.8.0 of its Content Management System (CMS) software to address a vulnerability. A remote attacker could exploit this vulnerability to obtain access to sensitive information. We encourages users and administrators to review the Joomla! Security Release and apply the necessary update.

We encourages users and administrators to review the Joomla! Releases Security Update and apply the necessary update.


Joomla! ha lanzado la versión 3.8.0 de su software de Content Management System (CMS) para hacer frente a una vulnerabilidad. Un atacante remoto podría explotar esta vulnerabilidad para obtener acceso a información confidencial. Animamos a los usuarios y administradores a revisar el Joomla! Security Release y aplique la actualización necesaria.

Recomendamos a usuarios y administradores revisen Joomla! Releases Security Update y apliquen la necesaria actualización.


21-09-2017 - Alert (US-CERT Advisory) | Cisco Releases Security Updates


Cisco has released updates to address vulnerabilities affecting multiple products. A remote attacker could exploit one of these vulnerabilities to take control of an affected system. We encourages users and administrators to review the following Cisco Security Advisories and apply the necessary updates: Unified Customer Voice Portal Operations Console Privilege Escalation

We encourages users and administrators to review the Cisco Releases Security Updates and apply the necessary update.


Cisco ha publicado actualizaciones para abordar las vulnerabilidades que afectan a varios productos. Un atacante remoto podría explotar una de estas vulnerabilidades para tomar el control de un sistema afectado. Animamos a los usuarios y administradores a revisar los siguientes Avisos de seguridad de Cisco y aplicar las actualizaciones necesarias: Escalada de privilegios de la consola de operaciones de Unified Customer Voice Portal

  • Privilegio de la consola de operaciones del portal de voz de cliente unificado Escalada Vulnerabilidad cisco-sa-20170920-cvp
  • Vulnerabilidad de denegación de servicio del dispositivo de seguridad de correo electrónico cisco-sa-20170920-esa
  • Vulnerabilidad de denegación de servicio de conmutadores gestionados de pequeñas empresas cisco-sa-20170920-sbms

Recomendamos a usuarios y administradores revisen Cisco Releases Security Updates y apliquen la necesaria actualización.


21-09-2017 - Alert (US-CERT Advisory) | Samba Releases Security Updates


The Samba Team has released security updates to address several vulnerabilities in Samba. An attacker could exploit any of these vulnerabilities to obtain access to potentially sensitive information. We encourages users and administrators to review the following Samba Security Announcements for CVE-2017-12150,CVE-2017-12151,and CVE-2017-12163 and apply the necessary updates, or refer to their Linux or Unix-based OS vendors for appropriate patches.

We encourages users and administrators to review the Samba Releases Security Updates and apply the necessary update.


El equipo de Samba ha publicado actualizaciones de seguridad para hacer frente a varias vulnerabilidades en Samba. Un atacante podría explotar cualquiera de estas vulnerabilidades para obtener acceso a información potencialmente confidencial. Animamos a los usuarios y administradores a revisar lo siguiente Anuncios de seguridad de Samba para CVE-2017-12150 , CVE-2017-12151 , y CVE-2017-12163 y aplicar las actualizaciones necesarias, & nbsp; o referirse a los proveedores de sistemas operativos basados en Linux o Unix para los parches apropiados.

Recomendamos a usuarios y administradores revisen Samba Releases Security Updates y apliquen la necesaria actualización.


21-09-2017 - Alert (US-CERT Advisory) | IC3 Issues Alert on Disaster-Related Fraud


The Internet Crime Complaint Center (IC3) has released an announcement on fraudulent cyber activity related to natural disasters. IC3 reports that scammers have recently used email and social-networking sites to solicit money from disaster victims with scams on false temporary housing and job opportunities. In addition, IC3 warns the public to be cautious of solicitations for charitable donations. We encourages consumers to review the IC3 Alert and the US-CERT Tip on Avoiding Social Engineering and Phishing Attacks.

We encourages users and administrators to review the IC3 Issues Alert on Disaster-Related Fraud and apply the necessary update.


El Internet Crime Complaint Center (IC3) ha publicado un anuncio sobre la actividad cibernética fraudulenta relacionada con desastres naturales. IC3 informa que los estafadores han utilizado recientemente el correo electrónico y los sitios de redes sociales para solicitar dinero a víctimas de desastres con estafas en falsas viviendas temporales y oportunidades de empleo. Además, IC3 advierte al público que sea cauteloso con las solicitudes de donaciones de caridad. Alentamos a los consumidores a revisar la Alerta IC3 y la sugerencia US-CERT en Evitar ataques de ingeniería social y phishing.

Recomendamos a usuarios y administradores revisen IC3 Issues Alert on Disaster-Related Fraud y apliquen la necesaria actualización.


21-09-2017 - Alert (US-CERT Advisory) | FTC Releases Alerts on Protecting Against Identity Theft


The Federal Trade Commission (FTC) has released two alerts to educate consumers on recommended protections against identity theft after the recent data breach at Equifax. Users should consider placing security freezes with the three major credit reporting agencies: Equifax, Transunion, and Experian. Alternative security recommendations include using fraud alerts and free credit monitoring from Equifax. We encourages users to refer to the FTC alerts on Equifax credit freezes and fraud alerts vs. credit freezes. See the US-CERT Tip on Preventing and Responding to Identity Theft for more information.

We encourages users and administrators to review the FTC Releases Alerts on Protecting Against Identity Theft and apply the necessary update.


La Comisión Federal de Comercio (FTC) ha publicado dos alertas para educar a los consumidores sobre las protecciones recomendadas contra el robo de identidad después de la reciente incumplimiento de las normas en Equifax. Los usuarios deben considerar la posibilidad de congelar la seguridad con las tres principales agencias de informes de crédito: Equifax, Transunion y Experian. Las recomendaciones alternativas de seguridad incluyen el uso de alertas de fraude y monitoreo de crédito gratis de Equifax. Animamos a los usuarios a remitirse a las alertas de la FTC en Equifax credit freezes and El crédito de Equifax se congela y alertas de fraude vs. congestión de créditos. Consulte la sugerencia de US-CERT sobre Prevención y respuesta al robo de identidad para obtener más información.

Recomendamos a usuarios y administradores revisen FTC Releases Alerts on Protecting Against Identity Theft y apliquen la necesaria actualización.


20-09-2017 - Alert (US-CERT Advisory) | WordPress Releases Security Update


WordPress versions prior to 4.8.2 are affected by multiple vulnerabilities. A remote attacker could exploit some of these vulnerabilities to take control of an affected website. We encourages users and administrators to review the WordPress Security Release and upgrade to WordPress 4.8.2.

We encourages users and administrators to review the WordPress Releases Security Update and apply the necessary update.


389/5000 Las versiones de WordPress anteriores a 4.8.2 se ven afectadas por múltiples vulnerabilidades. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sitio web afectado. Animamos a los usuarios y administradores a revisar la WordPress Security Release y actualizar a WordPress 4.8.2.

Recomendamos a usuarios y administradores revisen WordPress Releases Security Update y apliquen la necesaria actualización.


20-09-2017 - Alert (US-CERT Advisory) | Apple Releases Security Updates


Apple has released security updates to address vulnerabilities in multiple products. A remote attacker may exploit some of these vulnerabilities to take control of an affected system.
We encourages users and administrators to review the following Apple security pages and apply the necessary updates:
iOS 11
Safari 11
tvOS 11
watchOS 4
Xcode 9

We encourages users and administrators to review the Apache Releases Security Updates for Apache Tomcat and apply the necessary update.


Apple ha publicado actualizaciones de seguridad para abordar vulnerabilidades en varios productos. Un atacante remoto puede explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar las siguientes páginas de seguridad de Apple y aplicar las actualizaciones necesarias:
iOS 11
Safari 11
tvOS 11
watchOS 4
Xcode 9

Recomendamos a usuarios y administradores revisen Apache Releases Security Updates for Apache Tomcat y apliquen la necesaria actualización.


20-09-2017 - Alert (US-CERT Advisory) | Apache Releases Security Updates for Apache Tomcat


The Apache Foundation has released security updates to address vulnerabilities in Apache Tomcat. Exploitation of one of these vulnerabilities may allow a remote attacker to take control of an affected server.
We encourages users and administrators to review the Apache advisories for CVE-2017-12615 and CVE-2017-12616 for more information and apply the necessary updates.

Also we encourages users and administrators to review the Apache Releases Security Updates for Apache Tomcat and apply the necessary update.


La Fundación Apache ha publicado actualizaciones de seguridad para abordar vulnerabilidades en Apache Tomcat. La explotación de una de estas vulnerabilidades puede permitir que un atacante remoto tome el control de un servidor afectado.
Aconsejamos a los usuarios y administradores a revisar los avisos de Apache para CVE-2017-12615 y CVE-2017-12616 para obtener más información y aplicar las actualizaciones necesarias.

También recomendamos a usuarios y administradores revisen Apache Releases Security Updates for Apache Tomcat y apliquen la necesaria actualización.


20-09-2017 - Alert (US-CERT Advisory) | Avast’s Piriform Releases Security Update for CCleaner


Piriform, a subsidiary of Avast, has released CCleaner 5.34 and has pushed v1.07.3214 to CCleaner Cloud users. These versions do not contain the Floxif malware found in the 32-bit versions of CCleaner 5.33.6162 and CCleaner Cloud 1.07.3191. Floxif malware collects information from the victim's system and can download additional malware to the system.

We encourages users and administrators to review the Avast’s Piriform Releases Security Update for CCleaner and apply the necessary update.


Piriform, una filial de Avast, ha lanzado CCleaner 5.34 y ha empujado v1.07.3214 a los usuarios de CCleaner Cloud. Estas versiones no contienen el malware Floxif encontrado en las versiones de 32 bits de CCleaner 5.33.6162 y CCleaner Cloud 1.07.3191. El malware de Floxif recopila información del sistema de la víctima y puede descargar malware adicional al sistema.

Recomendamos a usuarios y administradores revisen Avast’s Piriform Releases Security Update for CCleaner y apliquen la necesaria actualización.


15-09-2017 - Alert (US-CERT Advisory) | VMware Releases Security Updates


VMware has released security updates to address vulnerabilities in ESXi, vCenter Server, Fusion, and Workstation. Exploitation of one of these vulnerabilities could allow a remote attacker to take control of an affected system.
We encourages users and administrators to review VMware Security Advisory VMSA-2017-0015 and apply the necessary updates.

We encourages users and administrators to review the VMware Releases Security Updates and apply the necessary update.


VMware ha publicado actualizaciones de seguridad para solucionar vulnerabilidades en ESXi, vCenter Server, Fusion y Workstation. La explotación de una de estas vulnerabilidades podría permitir a un atacante remoto tomar el control de un sistema afectado.
Animamos a los usuarios y administradores a revisar VMware Security Advisory VMSA-2017-0015 y aplicar el actualizaciones necesarias.

Recomendamos a usuarios y administradores revisen VMware Releases Security Updates y apliquen la necesaria actualización.


14-09-2017 - Alert (US-CERT Advisory) | Potential Phishing Scams Related to Equifax Data Breach


The Federal Trade Commission (FTC) has released an alert on scams related to the Equifax data breach. FTC warns consumers to be wary of calls or emails purporting to be from Equifax agents. Legitimate Equifax representatives will not contact consumers to ask for verification of their information.
We encourages consumers to report fraudulent calls and emails to the FTC Complaint Assistant and to refer to the FTC Alert and US-CERT Tips on Avoiding Social Engineering and Phishing Attacks and Preventing and Responding to Identity Theft for more information.

We encourages users and administrators to review the Potential Phishing Scams Related to Equifax Data Breach and apply the necessary update.


La Comisión Federal de Comercio (FTC) ha publicado una alerta sobre estafas relacionadas con la violación de datos de Equifax. FTC advierte a los consumidores a ser cautelosos de llamadas o correos electrónicos que pretenden ser de agentes Equifax. Los representantes legítimos de Equifax no se pondrán en contacto con los consumidores para solicitar la verificación de su información.
Animamos a los consumidores a reportar llamadas fraudulentas y correos electrónicos al Asistente de quejas de la FTC y para referirse a la FTC Alert y US-CERT Consejos sobre Evitar la ingeniería social y los ataques de phishing y Prevención y Respondiendo al robo de identidad para obtener más información.

Recomendamos a usuarios y administradores revisen Potential Phishing Scams Related to Equifax Data Breach y apliquen la necesaria actualización.


13-09-2017 - Alert (US-CERT Advisory) | BlueBorne Bluetooth Vulnerabilities


We is aware of a collection of Bluetooth vulnerabilities, known as BlueBorne, potentially affecting millions of unpatched mobile phones, computers, and Internet of Things (IoT) devices. A remote attacker could exploit several of these vulnerabilities to take control of affected devices. We recommends that users and administrators read Vulnerability Note VU#240311 for more information.

We encourages users and administrators to review the BlueBorne Bluetooth Vulnerabilities and apply the necessary update.


Estámos al tanto de una colección de vulnerabilidades de Bluetooth, conocida como BlueBorne, que podría afectar a millones de teléfonos móviles, computadoras y dispositivos de Internet de Cosas (IoT) sin parches. Un atacante remoto podría explotar varias de estas vulnerabilidades para tomar el control de los dispositivos afectados. Recomendamos que los usuarios y administradores lean Vulnerability Note VU#240311 para obtener más información.

Recomendamos a usuarios y administradores revisen BlueBorne Bluetooth Vulnerabilities y apliquen la necesaria actualización.


13-09-2017 - Alert (US-CERT Advisory) | Microsoft Releases September 2017 Security Updates


Microsoft has released updates to address vulnerabilities in Microsoft software. A remote attacker could exploit some of these vulnerabilities to take control of a system. WE encourages users and administrators to review Microsoft's September 2017 Security Update Summary and Deployment Information and apply the necessary updates.

We encourages users and administrators to review the Microsoft Releases September 2017 Security Updates and apply the necessary update.


Microsoft ha publicado actualizaciones para solucionar vulnerabilidades en el software de Microsoft. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema. Animamos a los usuarios y administradores a revisar el Resumen de Actualización de Seguridad de Microsoft, Información de la implementación y aplique las actualizaciones necesarias.

Recomendamos a usuarios y administradores revisen Microsoft Releases September 2017 Security Updates y apliquen la necesaria actualización.


13-09-2017 - Alert (US-CERT Advisory) | Adobe Releases Security Updates


Adobe has released security updates to address vulnerabilities in Adobe RoboHelp, Flash Player, and ColdFusion. Exploitation of some of these vulnerabilities may allow a remote attacker to take control of an affected system.
We encourages users and administrators to review Adobe Security Bulletins APSB17-25, APSB17-28, and APSB17-30 and apply the necessary updates.

We encourages users and administrators to review the Adobe Releases Security Updates and apply the necessary update.


Adobe ha publicado actualizaciones de seguridad para solucionar vulnerabilidades en Adobe RoboHelp, Flash Player y ColdFusion. La explotación de algunas de estas vulnerabilidades puede permitir que un atacante remoto tome el control de un sistema afectado.
animos a los usuarios y administradores a revisar los boletines de seguridad de Adobe APSB17-25 , APSB17-28 y APSB17-30 y aplique las actualizaciones necesarias.

Recomendamos a usuarios y administradores revisen Adobe Releases Security Updates y apliquen la necesaria actualización.


08-09-2017 - Alert (US-CERT Advisory) | Hurricane-Related Scams


As the peak of the 2017 hurricane season approaches, US-CERT warns users to be watchful for various malicious cyber activity targeting both disaster victims and potential donors. Users should exercise caution when handling emails that relate to recent hurricanes, even if those emails appear to originate from trusted sources. Disaster-related phishing emails may trick users into sharing sensitive information. Such emails could also contain links or attachments directing users to malware-infected websites. In addition, users should be wary of social media pleas, calls, texts, or door-to-door solicitations relating to the recent hurricanes.

We encourages users and citizens to review the Hurricane-Related Scams and apply the necessary precautions.



A medida que se acerca el pico de la temporada de huracanes de 2017, US-CERT advierte a los usuarios que deben estar atentos a diversas actividades cibernéticas maliciosas dirigidas tanto a víctimas de desastres como a donantes potenciales. Los usuarios deben tener cuidado al manejar correos electrónicos que se relacionan con huracanes recientes, incluso si esos correos electrónicos parecen originarse de fuentes confiables. Los correos electrónicos de phishing relacionados con desastres pueden engañar a los usuarios para compartir información confidencial. Tales mensajes de correo electrónico también podrían contener enlaces o archivos adjuntos que dirigen a los usuarios a sitios web infectados con malware. Además, los usuarios deben tener cuidado con los medios de comunicación social, llamadas, textos o solicitudes puerta a puerta relacionadas con los recientes huracanes.

07-09-2017 - Alert (US-CERT Advisory) | Google Releases Security Updates for Chrome


Google has released Chrome version 61.0.3163.79 for Windows, Mac, and Linux. This version addresses multiple vulnerabilities that an attacker could exploit to take control of an affected system.

We encourages users and administrators to review the Chrome Releases and apply the necessary update.


Google ha realizado una nueva versión : Chrome version 61.0.3163.79 para Windows, Mac, y Linux. Esta versión corrige varias vulnerabilidades que un atacante podría explotar para tomar el control de un sistema afectado. Se recomienda a los usuarios y administradores revisar la página de Chrome Releases y aplicar las actualizaciones necesarias.

Recomendamos a usuarios y administradores revisen Chrome Releases y apliquen la necesaria actualización.


06-09-2017 - Alert (US-CERT Advisory) | Apache Software Foundation Releases Security Update


The Apache Software Foundation has released a security update to address a vulnerability in Struts 2. A remote attacker could exploit this vulnerability to take control of an affected system. We encourages users and administrators to review the Apache Security Bulletin and upgrade to Struts 2.5.13.

We encourages users and administrators to review the Apache Software Foundation Releases Security Update and apply the necessary update.


La Apache Software Foundation ha lanzado una actualización de seguridad para solucionar una vulnerabilidad en Struts 2. Un atacante remoto podría explotar esta vulnerabilidad para tomar el control de un sistema afectado. We anima a los usuarios y administradores a revisar el Apache Security Bulletin y actualizar a Struts 2.5.13.

Recomendamos a usuarios y administradores revisen Apache Software Foundation Releases Security Update y apliquen la necesaria actualización.


30-08-2017 - Alert (US-CERT Advisory) | Potential Hurricane Harvey Phishing Scams


US-CERT warns users to remain vigilant for malicious cyber activity seeking to capitalize on interest in Hurricane Harvey. Users are advised to exercise caution in handling any email with subject line, attachments, or hyperlinks related to Hurricane Harvey, even if it appears to originate from a trusted source. Fraudulent emails will often contain links or attachments that direct users to phishing or malware-infected websites. Emails requesting donations from duplicitous charitable organizations commonly appear after major natural disasters. WE encourages users and administrators to use caution when encountering these types of email messages and take the following preventative measures to protect themselves from phishing scams and malware campaigns: Do not follow unsolicited web links in email messages. Use caution when opening email attachments. Refer to the US-CERT Tip Using Caution with Email Attachments for more information on safely handling email attachments. Keep antivirus and other computer software up-to-date. Refer to the Avoiding Social Engineering and Phishing Attacks for more information on social engineering attacks. Review the Federal Trade Commission information on Charity Scams. Verify the legitimacy of any email solicitation by contacting the organization directly through a trusted contact number. You can find trusted contact information for many charities on the BBB National Charity Report Index.

We encourages users and administrators to review the Potential Hurricane Harvey Phishing Scams and apply the necessary update.


US-CERT advierte a los usuarios que deben permanecer vigilantes en busca de actividades cibernéticas malintencionadas que busquen capitalizar el interés por el Huracán Harvey. Se aconseja a los usuarios que tengan cuidado al manejar cualquier correo electrónico con línea de asunto, archivos adjuntos o hipervínculos relacionados con el huracán Harvey, aunque parezca que provienen de una fuente de confianza. Los correos electrónicos fraudulentos suelen contener enlaces o archivos adjuntos que dirigen a los usuarios a sitios web infectados por el phishing o malware. Los correos electrónicos que solicitan donaciones de organizaciones de caridad duplicadas suelen aparecer después de grandes desastres naturales. Animamos a los usuarios y administradores a tener cuidado al encontrar este tipo de mensajes de correo electrónico y tomar las siguientes medidas preventivas para protegerse de las estafas de phishing y campañas de malware: No siga los enlaces web no solicitados en los mensajes de correo electrónico. Tenga cuidado al abrir archivos adjuntos de correo electrónico. Consulte la sugerencia US-CERT Uso de la precaución con adjuntos de correo electrónico para obtener más información sobre cómo administrar con seguridad los archivos adjuntos de correo electrónico . Mantenga actualizados los antivirus y otros programas informáticos. Consulte la Evitar la ingeniería social y los ataques de phishing para obtener más información sobre los ataques de ingeniería social. Revise la información de la Comisión Federal de Comercio sobre las estafas de caridad . Verifique la legitimidad de cualquier solicitud de correo electrónico poniéndose en contacto con la organización directamente a través de un número de contacto de confianza. Puede encontrar información de contacto de confianza para muchas organizaciones benéficas en el índice Informe de la Caridad Nacional.

Recomendamos a usuarios y administradores revisen Potential Hurricane Harvey Phishing Scams y apliquen la necesaria actualización.


25-08-2017 - Alert (US-CERT Advisory) | FCC Promotes Best Practices for SS7 Communications


The Federal Communications Commission (FCC) has released a public notice encouraging communications service providers to voluntarily use security best practices recommended by the Communications Security, Reliability, and Interoperability Council (CSRIC), a federal advisory committee to the FCC. These best practices help prevent exploitation of Signaling System 7 (SS7) network infrastructure, a signaling protocol that connects communication networks.
We encourages providers to review the FCC Public Notice and CSRIC's Legacy Systems Risk Reductions Report for more information.

We encourages users and administrators to review the FCC Promotes Best Practices for SS7 Communications and apply the necessary update.


La Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) ha emitido un aviso público alentando a los proveedores de servicios de comunicaciones a que utilicen voluntariamente las mejores prácticas de seguridad recomendadas por el CSRIC (Comité de Seguridad Comunitaria, Confiabilidad e Interoperabilidad). Estas mejores prácticas ayudan a evitar la explotación de la infraestructura de red del sistema de señalización 7 (SS7), un protocolo de señalización que conecta las redes de comunicación.
We encourages providers to review the FCC Public Notice and CSRIC's Legacy Systems Risk Reductions Report for more information.

Recomendamos a usuarios y administradores revisen FCC Promotes Best Practices for SS7 Communications y apliquen la necesaria actualización.


23-08-2017 - Alert (US-CERT Advisory) | DNSSEC Key Signing Key Rollover


On October 11, 2017, the Internet Corporation for Assigned Names and Numbers (ICANN) will be changing the Root Zone Key Signing Key (KSK) used in the domain name system (DNS) Security Extensions (DNSSEC) protocol.
DNSSEC is a set of DNS protocol extensions used to digitally sign DNS information, which is an important part of preventing domain name hijacking. Updating the DNSSEC KSK is a crucial security step, similar to updating a PKI Root Certificate. Maintaining an up-to-date Root KSK as a trust anchor is essential to ensuring DNSSEC-validating DNS resolvers continue to function after the rollover. While DNSSEC validation is mandatory for federal agencies, it is not required of the private sector. Systems of organizations that do not use DNSSEC validation will be unaffected by the rollover.
We encourages administrators to update their DNSSEC KSK before October 11, 2017. See the NIST/NTIA Roll Ready site and the ICANN Root Zone KSK Rollover resources page for more information.

We encourages users and administrators to review the DNSSEC Key Signing Key Rollover and apply the necessary update.


El 11 de octubre de 2017, la Corporación de Internet para Nombres y Números Asignados (ICANN) cambiará la clave de firma de clave de zona raíz (KSK) utilizada en el protocolo DNSSEC (DNS).
DNSSEC es un conjunto de extensiones de protocolo DNS utilizadas para firmar digitalmente la información de DNS, que es una parte importante de prevenir el secuestro de nombres de dominio. Actualizar el DNSSEC KSK es un paso de seguridad crucial, similar a la actualización de un certificado raíz PKI. Mantener un Root KSK actualizado como un ancla de confianza es esencial para asegurar que los resolvedores de DNS de validación de DNSSEC continúen funcionando después del rollover. Aunque la validación de DNSSEC es obligatoria para las agencias federales, no se requiere del sector privado. Los sistemas de organizaciones que no utilicen la validación DNSSEC no serán afectados por el rollover. Animamos a los administradores a actualizar su DNSSEC KSK antes del 11 de octubre de 2017. Vea el NIST/NTIA Roll Ready y el ICANN Root Zone KSK Página de recursos de Rollover para obtener más información.

Recomendamos a usuarios y administradores revisen DNSSEC Key Signing Key Rollover y apliquen la necesaria actualización.


21-08-2017 - Alert (US-CERT Advisory) | Mozilla Releases Security Update


Mozilla has released a security update to address multiple vulnerabilities in Thunderbird. A remote attacker could exploit some of these vulnerabilities to take control of an affected system. WE encourages users and administrators to review the Mozilla Security Advisory for Thunderbird 52.3 and apply the necessary update.

We encourages users and administrators to review the Thunderbird 52.3 and apply the necessary update.


Mozilla ha lanzado una actualización de seguridad para hacer frente a múltiples vulnerabilidades en Thunderbird. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado. Animamos a los usuarios y administradores a revisar el Asesor de seguridad de Mozilla para Thunderbird 52.3 ya aplicar la actualización necesaria.

Recomendamos a usuarios y administradores revisen Thunderbird 52.3 y apliquen la necesaria actualización.


17-08-2017 - Alert (US-CERT Advisory) | Drupal Releases Security Updates


Drupal has released an advisory to address several vulnerabilities in Drupal 8.x. A remote attacker could exploit one of these vulnerabilities to obtain or modify sensitive information.

We encourages users and administrators to review the Drupal's Security Advisory and apply the necessary update.


Drupl ha reslizado una alerta para corregir graves vulnerabilidades en Drupal 8.x. Un atacante remoto si explota una de estas vulnerabilidades puede conseguir modificar información sensible.

Recomendamos a usuarios y administradores revisen Drupal's Security Advisory y apliquen la necesaria actualización.


17-08-2017 - Alert (US-CERT Advisory) | Cisco Releases Security Updates.


Cisco has released updates to address vulnerabilities affecting multiple products. A remote attacker could exploit one of these vulnerabilities to take control of an affected system.

Cisco Application Policy Infrastructure Controller SSH Privilege Escalation Vulnerability. cisco-sa-20170816-apic1

Cisco Application Policy Infrastructure Controller Custom Binary Privilege Escalation Vulnerability. cisco-sa-20170816-apic2

Cisco Virtual Network Function Element Manager Arbitrary Command Execution Vulnerability. cisco-sa-20170816-em

We encourages users and administrators to review the Cisco Security Updates and apply the necessary update.


Cisco a realizado una actualización sobre multiples productos que corrige diferentes vulnerabilidades con las que un atacante remoto pod´ria hacerse con el control del sistem afectado.

Vulnerabilidad de escalamiento de privilegios SSH de Cisco Application Policy Infrastructure Controller SSH. cisco-sa-20170816-apic1

Vulnerabilidad de escalado de privilegios binarios personalizados de Cisco Application Policy Infrastructure Controller. cisco-sa-20170816-apic2

Vulnerabilidad de Ejecución de Comando Arbitrario de la Función de Red Virtual de Cisco. cisco-sa-20170816-em

Recomendamos a usuarios y administradores revisen Cisco Security Updates y apliquen la necesaria actualización.


12-08-2017 - Alert (US-CERT Advisory) | Symantec Releases Security Update


Symantec has released an update to address vulnerabilities in the Symantec Messaging Gateway. Exploitation of one of these vulnerabilities may allow a remote attacker to take control of an affected system.

We encourages users and administrators to review the Symantec Security Advisory and apply the necessary update.


Symantec ha publicado una actualización para solucionar las vulnerabilidades de Symantec Messaging Gateway. La explotación de una de estas vulnerabilidades puede permitir que un atacante remoto tome el control de un sistema afectado.

Recomendamos a usuarios y administradores revisen Symantec Security Advisory y apliquen la necesaria actualización.


04-08-2017 (10-08-2017) - Alert (PHPSUGAR - phpMELODY) | Patch For High-risk Vulnerability in Video CMS phpMELODY


A high-risk vulnerability was discovered in the phpMELODY code.

A new update (v2.7.2) addressing this issue is already available in Customer Account

Alternatively, you can patch this vulnerability manually in a few minutes. To patch your phpMelody website(s), please read this resource.

In PhpMelody is still working and are 100% committed to code security. In light of this problem, they paused in all other work to review our code and ensure that it is 100% secured.

Delayed alert to notify users phpMelody.


Se descubrió una vulnerabilidad de alto riesgo en el código phpMELODY.

Una nueva actualización (v2.7.2) que aborda este problema ya está disponible en Acceso a la Cuenta del Ciente

De forma alternativa, puede corregir esta vulnerabilidad manualmente en unos minutos. Para parchear el sitio web con phpMelody, lea esta información.

phpMelody sigue trabajo y est?n 100% comprometidos con la seguridad del código. A la luz de este problema, hicieron una pausa en todos los demás trabajos para revisar nuestro su código y asegurar de que está 100% asegurado.

Hemos retrasado la publicación de esta alerta para que el fabricante pudiera notificarlo a sus los usuarios.


10-08-2017 - Alert (US-CERT Advisory) | Juniper Networks Releases Junos OS Security Updates


Juniper Networks has released security updates to address multiple vulnerabilities in Junos OS. A remote attacker could exploit one of these vulnerabilities to take control of an affected system.

We encourages users and administrators to review the Juniper Security Advisories and apply necessary updates.


Juniper Networks ha publicado actualizaciones de seguridad para solucionar múltiples vulnerabilidades en el sistema operativo Junos. Un atacante remoto podría explotar una de estas vulnerabilidades para tomar el control de un sistema afectado..

Alentamos a los consumidores a que revisen Juniper Security Advisories y apliquen la necesaria actualización.


09-08-2017 - Alert (US-CERT Advisory) | FTC Releases Alert on Government Grant Scams


The Federal Trade Commission (FTC) has released an alert on government grant scams. In these schemes, scammers pose as government officials to get consumers to send them money. Anytime someone asks you to pay money to get money, stop and think twice.

We encourages consumers to refer to the FTC Alert and the US-CERT Tip on Real-World Warnings Keep You Safe Online for more information.


La Comisión Federal de Comercio (FTC, por sus siglas en inglés) ha publicado una alerta sobre estafas de subvenciones gubernamentales. En estos esquemas, los estafadores posan como funcionarios del gobierno para que los consumidores les envíen dinero. Cada vez que alguien le pide que pague dinero para obtener dinero, parar y pensar dos veces.

Alentamos a los consumidores a que revisen la Alerta de la FTC y los consejos de US-CERT sobre los peligros en el mundo real, mantengase usted seguro en línea acceda aquí para obtener más información.


09-08-2017 - Alert (US-CERT Advisory) | Microsoft Releases August 2017 Security Updates


Microsoft has released updates to address vulnerabilities in Microsoft software. A remote attacker could exploit some of these vulnerabilities to take control of a system.

We recommend users and administrators to review Microsoft's August 2017 Security Update Summary and Deployment Information and apply the necessary updates.


Microsoft ha publicado actualizaciones para solucionar vulnerabilidades en el software de Microsoft. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema.

Recomendamos a usuarios y administradores revisen Microsoft's August 2017 Sumario de revisiones de seguridad y infomación de despliegue y apliquen las necesarias actualizaciónes.


08-08-2017 - Alert (US-CERT Advisory) | Adobe Releases Security Updates


Adobe has released security updates to address vulnerabilities in Acrobat DC, Acrobat Reader DC, Acrobat 2017, Acrobat Reader 2017, Acrobat XI, and Reader XI. Exploitation of some of these vulnerabilities may allow a remote attacker to take control of an affected system..

We recommend users and administrators to review Adobe Security Bulletins APSB17-24 and apply the necessary updates. More Info.


Adobe ha publicado actualizaciones de seguridad para abordar vulnerabilidades en Acrobat DC, Acrobat Reader DC, Acrobat 2017, Acrobat Reader 2017, Acrobat XI y Reader XI. La explotación de algunas de estas vulnerabilidades puede permitir que un atacante remoto tome el control de un sistema afectado.

Recomendamos a usuarios y administradores revisen Adobe Security Bulletins APSB17-24 y apliquen la necesaria actualización. Más Información.


08-08-2017 - Alert (US-CERT Advisory) | Mozilla Releases Security Updates


Mozilla has released security updates to address multiple vulnerabilities in Firefox and Firefox ESR. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.

More Info : Mozilla Releases Security Updates info


Mozilla ha publicado actualizaciones de seguridad para hacer frente a múltiples vulnerabilidades en Firefox y Firefox ESR. Un atacante remoto podría explotar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.

Más Información : Actualización de Seguridad de Mozilla


07-08-2017 - Alert (US-CERT Advisory) | IRS Warns Tax Professionals of New Scam to Steal Passwords


The Internal Revenue Service (IRS), acting in concert with state tax agencies and the tax industry, has issued an IRS Security Summit Alert for tax professionals to beware of a new phishing email scam. Scam operators often use fraudulent e-mails to entice their targets to reveal login credentials...

Users and administrators are encouraged to review this alert : IRS Warns Tax Professionals of New Scam to Steal Passwords.


El Servicio Igresos Internos (IRS), actuando en concierto con las agencias tributarias estatales y la industria tributaria, ha emitido una Alerta de la Cumbre de Seguridad del IRS para que los profesionales de impuestos tengan cuidado con una nueva estafa de correo electrónico de phishing. Los operadores de estafa a menudo utilizan correos electrónicos fraudulentos para atraer a sus objetivos para revelar credenciales de inicio de sesión...

Se recomienda a los usuarios y administradores encarecidamente revisar esta alerta : IRS advierte a los asesores fiscales y a los profesionales de impuestos de la nueva estafa para robar la contraseñas.


03-08-2017 - Alert (US-CERT Advisory) | Google Releases Security Updates for Chrome OS


Google has released Chrome OS version 60.0.3112.80 for Chrome devices to address multiple vulnerabilities. Exploitation of one these vulnerabilities could allow a remote attacker to take control of an affected system.

Users and administrators are encouraged to review the Google Chrome blog entry and apply the necessary update


Google ha lanzado Chrome OS versión 60.0.3112.80 para dispositivos Chrome para hacer frente a múltiples vulnerabilidades. La explotación de una de estas vulnerabilidades podría permitir a un atacante remoto tomar el control de un sistema afectado.

Se recomienda a los usuarios y administradores encarecidamente revisar la entrada en el Blog de Google Chrome y aplicar la necesaria actualización


03-08-2017 - Alert (US-CERT Advisory) | IC3 Releases Alert on Gift Card Scams


The Internet Crime Complaint Center (IC3) has released an alert warning consumers of music gift card scams. This type of scam targets victims, gains their confidence, and tricks them into providing gift card information.

To stay safer online, review the IC3 alert on Online Scammers Require Payment via Music Application Gift Cards and the US-CERT Tip on Avoiding Social Engineering and Phishing Attacks.


El Internet Crime Complaint Center (IC3) ha publicado una advertencia alerta a los consumidores de estafas de tarjeta de regalo de música. Este tipo de estafa de las víctimas de las víctimas, gana su confianza, y los trucos en proporcionar información de la tarjeta de regalo.

Para estar más seguro en línea, revise la alerta IC3 en Los estafadores en línea utilizan el pago a través de aplicaciones de música y el aviso de US-CERT en para evitar la ingeniería social y los ataques de phishing.


03-08-2017 - Alert (US-CERT Advisory) | Cisco Releases Security Updates


Cisco has released updates to address several vulnerabilities affecting multiple products. A remote attacker could exploit one of these vulnerabilities to take control of an affected system.

More info :

Identity Services Engine Authentication Bypass Vulnerability - cisco-sa-20170802-ise

Videoscape Distribution Suite Cache Server Denial of Service Vulnerability - cisco-sa-20170802-vds

Users and Administrators are strongly advised to review this information for the update Cisco Products


Cisco ha realizado una actualización para corregir las vulnerabilidades que affectan a multiples productos, un atacante remoto con estás vulnerabilidades hacerse con el control del sistema afectado.

Más infomación :

Identity Services Engine Authentication Bypass Vulnerability - cisco-sa-20170802-ise

Videoscape Distribution Suite Cache Server Denial of Service Vulnerability - cisco-sa-20170802-vds

Se recomienda a los usuarios y administradores encarecidamente revisar está información y actualizar sus productos Cisco.


29-07-2017 - Alert (US-CERT Advisory) | Microsoft Releases Security Updates - Affected : Microsoft Office - Outlook


Microsoft has released updates to address vulnerabilities affecting Microsoft Office. Exploitation of these vulnerabilities may allow a remote attacker to take control of an affected system.

More info :

Microsoft Office Outlook Memory Corruption Vulnerability

Microsoft Office Outlook Information Disclosure Vulnerability

Users and Administrators are strongly advised to review this information for the update Microsoft Office Product


Microsoft ha realizado una actualización para corregir las vulnerabilidades que affectan a Microsoft Office (OutLook). La explotación de estas puede permitir a un atacante remoto hacerse con el control del sistema afectado.

Más infomación :

Microsoft Office Outlook Memory Corruption Vulnerability

Microsoft Office Outlook Information Disclosure Vulnerability

Se recomienda a los usuarios y administradores encarecidamente revisar está información y actualizar su Microsoft Office.


28-07-2017 - Update Alert (US-CERT Advisory) | TA17-181A: Petya Ransomware - Systems Affected Microsoft Windows operating system


This Alert has been updated to reflect the National Cybersecurity and Communications Integration Center's (NCCIC) analysis of the "NotPetya" malware variant.

Users and Administrators are strongly advised to review this information for the update of Petya Ransomware information

More info :TA17-181A



Esta alerta se ha actualizacado para para reflejar el analisis del 'NotPetya' por parte del US-National Cybersecurity and Communications Integration Center's (NCCIC)

Se recomienda a los usuarios y administradores encarecidamente revisar eta información de la actualización de la informacion sobre el Petya Ransomware

Má infomación :TA17-181A


27-07-2017 - Alert (US-CERT Advisory) | McAfee Releases Security Bulletin for Web Gateway


McAfee has released a security bulletin to address multiple vulnerabilities in Web Gateway. Some of these vulnerabilities could allow a remote attacker to take control of an affected system.

Users and administrators are encouraged to review McAfee Security Bulletin SB10205 and apply the necessary updates..



McAfee ha realizado un boletín de seguridad para corregir multiples vulnerabilidades en Web Gateway. Algunas de estas vulnerabilidades pueden facilitar a un atacante remoto hacerse con el control del sistema afectado.

Se recomienda a los usuarios y administradores encarecidamente revisar el boletín de seguridad de McAfee SB10205 y actualizar este producto..


27-07-2017 - Alert (US-CERT Advisory) | Cisco Releases Security Updates


Cisco has released updates to address several vulnerabilities affecting multiple products. Exploitation of one of these vulnerabilities may allow a remote attacker to cause a denial-of-service condition.

Cisco IOS and IOS XE Software Autonomic Networking Infrastructure Denial of Service Vulnerability cisco-sa-20170726-anidos.

Cisco IOS and IOS XE Software Autonomic Control Plane Channel Information Disclosure Vulnerability cisco-sa-20170726-aniacp.

Users and administrators are strongly advised to update these products.



Cisco ha realizado una nueva actualización que afecta a múltiples productos. La explotación de una de esas vulnerabilidades pueden permitir a un atacante remoto causar una condición de denegación de servicio (DoS)

Cisco IOS and IOS XE Software Autonomic Networking Infrastructure Denial of Service Vulnerability cisco-sa-20170726-anidos.

Cisco IOS and IOS XE Software Autonomic Control Plane Channel Information Disclosure Vulnerability cisco-sa-20170726-aniacp.

Se recomienda a los usuarios y administradores encarecidamente actualizar estos productos.


26-07-2017 - Alert (US-CERT Advisory) | Google Releases Security Updates for Chrome


Google has released Chrome version 60.0.3112.78 for Windows, Mac, and Linux. This version addresses multiple vulnerabilities that, if exploited, may allow an attacker to take control of an affected system.

Users and administrators are encouraged to review the Chrome Releases (link is external) page and apply the necessary updates.



Google ha realizado una nueva versión de su explerador Chome la nueva versión 60.0.3112.78 para Windows, Mac, Linux. Esta versión corrige multiples vulnerabilidades, que si se explotan puede permitir al atacante obtener el control del sistema afectado.

Se recomienda a los usuarios y administradores revisar la página : Chrome Releases (un link externo) y aplicar la necesaria actualización.


26-07-2017 - Alert (US-CERT Advisory)| Joomla CMS - Vulnerability Update


Joomla! has released version 3.7.4 of its Content Management System (CMS) software to address several vulnerabilities. A remote attacker could exploit some of these vulnerabilities to take control of an affected website.

Encourages users and administrators to review the Joomla! Security Release and US-CERT's Alert on Content Management Systems Security and Associated Risks and apply the necessary update.



Joomla! ha realizado una actualizacion la version 3.7.4 de este Sistema de Mantenimiento de Contenidos (CMS) para correguir defentes vulnerabilidades. Un atacante remoto explotando estás puede hacerse con el control de la web

Se Recomienda a usuarios y administrador revisar el Realización Joomla! de seguridad y el US-CERT's Donde nos alertan del uso de un Sistema de Mantenimiento de Contenidos (CMS) y el riesgo que contempla y la necesidad de tener estos al día


######### To many SASL ERRORS in logs probably attack to search email users : ##########


HOW MITIGATE THIS SITUATION :

######### Version for : Debian / Ubuntu : !!!!!

##### make script to search occurrence 'SASL LOGIN authentication failed' with :

##### goto log directory

cd /var/log

grep 'SASL LOGIN authentication failed' mail.info > capture

##### this generate 'capture' file with all lines found

##### (or manual execute)

#####

##### make script to xtract IP list and generate iptables commands :

grep -o '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}' $1| awk '{print "iptables -A INPUT -s " $1 " -j DROP"}' | cut -d: -f1 | sort | uniq | sort -n > toipt.sh

##### save script with any name "ex: iplist.sh" and make executable :

chmod -x iplist.sh

##### execute :

./iplist.sh capture

##### this gerenrate toipt.sh is iptables commands script.

##### review script generated.!!! (ex.: toipt.sh ) !!!check if all IP,s is correct!!!

##### change to executable the iptables scripts generated

chmod +x toipt.sh

##### execute toipt.sh :

./toipt.sh

########## !!! this not's definitive solution but mitigate the problem until you turn off the system !!!

##### for incorpore the generated rules remove all iptables in the script (ex: toipt.sh) and incorpotate the result to

##### iptables.up.rules ##### to reload iptables run :

##### /sbin/iptables-restore /etc/iptables.up.rules

##### Make sure your access IP not's in the list

Traveling Time : US FTC Releases Alert on Digital Security While Traveling


In travel time we have to assert the security in our electronic devices and computers :
This's Email and Twitter notification (not offical reproduction).


US FTC Releases Alert on Digital Security While Traveling.
Original release : US FTC & US-CERT - July 14, 2017

The Federal Trade Commission (FTC) has released an alert on ensuring good digital security while traveling.
Security recommendations include using caution while accessing free Wi-Fi hotspots, keeping all software updated, and using Virtual Private Networks (VPNs).
US-CERT encourages users to refer to the FTC Alert and the US-CERT Tip on Cybersecurity for Electronic Devices for more information.

Our English Synopsis :

US-FTC & US-CERT warn us that we must assert precautions now that many of us travel because we often do not take into account that the environment where we move may be unfriendly and therefore we must redouble our concerns.

In these links we will find the recommendations of the American state agencies that are concerned with the security in the business and the network.

Nuestra Sinopsis en castellano :

US-FTC & US-CERT nos alertan que hemos de aseverar las precauciones ahora que muchos viajamos dado que muchas veces no tenemos en cuenta que el entorno donde nos movemos puede ser no amigable y por ello hemos de redoblar nuestras preocupaciones.

En estos enlaces encotraremos las recomendaciones de las agencias estatale americanas que se preocupan de la seguridad en los negocios y la red.

20-07-2017 - Previous Alert (US-CERT Advisory)| Web Security Appliance (WSA) - Vulnerability Update


Cisco has released a security update to address a vulnerability in its Web Security Appliance (WSA). A remote attacker could exploit this vulnerability to take control of a system.

Encourages users and administrators to review the Cisco Security Advisory (link is external) for vulnerability and mitigation details.



Cisco a realizado un nuevo update para corregir una vulnerabilidad de su Web Security Appliance (WSA). Un atacante remoto utilizabndo esta vulnerabilidad puede hacerse con el control del sistema.

Encourages users and administrators to review the Cisco Security Advisory (Enlace externo a este sevicio) información de la vulnerabilidad y como mitigarla.


17-07-2017 - Previous Alert | Cisco WeBex - Vulnerability Update - Critical -


Cisco WebEx Browser Extension Remote Code Execution Vulnerability

A vulnerability in Cisco WebEx browser extensions for Google Chrome and Mozilla Firefox could allow an unauthenticated, remote attacker to execute arbitrary code with the privileges of the affected browser on an affected system. This vulnerability affects the browser extensions for Cisco WebEx Meetings Server, Cisco WebEx Centers (Meeting Center, Event Center, Training Center, and Support Center), and Cisco WebEx Meetings when they are running on Microsoft Windows.


Cisco Advisory Link


Cisco avisa que su producto WebEx contiene una vulnerabilidad que puede ser utilizada por un atacante remoto para ejecutar codigo arbitracio con privilegios, esta afecta s componente del browser Chrome y Motzila Firefox


Más Información en este link :Cisco Advisory Link

Esta vulnerabilidad es crítica por lo que se recomenda actualizar urgentemente a los usuario de este producto.


12-07-2017 - Previous Warnning | Samba 4.0.0 - Vulnerability Update - Urgent-


US-CERT Notify Samba Vulnerability encourage update to last version.

This vulnerability affect Samba 4.0.0 in your embedded Heimdal Kerberos, A remote attacker could exploit this vulnerability to take control of an affected system.

The users and others Linux & Unix agents, should urgently update this product to block this vulnerability.


Samba's Security Announcement


La agencia americana de seguridad (US-Cert) nos anuncia una importante vulnerabilidad de Samba en la version 4.0.0.

Esta vulnerabilidad afecta al Heimdal Kerberos embebido, un atacante remoto podria poner en peligro el sistema aprovechando esta vulnerabilidad

Se recomienda actualizar urgentemente este producto a los usuarios de Linux y Unix que tengan habilitado este protocolo de compartición de ficheros.


10-07-2017 - Previous Warnning | Microsoft security policy change in OFFICE ---


If you don't get attachments in Outlook and don't open that in other OFFICE products.

Is likely to be the motivation of Microsoft's latest radical upgrade : Changed Office security policy without notice

Many people have experienced attachment discharge problems and other discomforts.

The rapid test is send you any adjunt file (pdf,xls,..) to yourself, if any alert or not adjunt this is the problem.


Relation last Outlook guilty update of the problem:

Outlook 2007: KB3191898

Outlook 2010: KB3203467

Outlook 2013: KB3191938

Outlook 2016: KB3191932

Rapid solution : Uninstall this update and Microsoft claim for solution



Si no recibe archivos adjuntos en Outlook o no puede abrir estos en los productos de OFFICE.

Es probable que sea problema de la última actualización radicál de Microsoft: Cambió la política de seguridad de Office sin previo aviso.

Muchas personas han experimentado problemas de descarga de adjuntos y otras molestias.

La prueba rápida es enviarse cualquier archivo adjunto (pdf, xls, ..) a usted mismo, si hay cualquier alerta o el adjunto no llega, es el problema!!.

En la Relación superior encontrará la clve de la última Outlook posible culpabledel problema.

Solución rápida: Desintalar esta actualización y reclamar a Microsoft para una solución sencilla.


28-06-2017 - Previous Alert | Cisco Alert - Actualidad --- Nyetya ransomware ---


Recent headlines show a new generation of threats going viral on a global scale and proliferating more quickly than ever. Over the last 24 hours, a new global ransomware attack has developed that we identified as Nyetya. We are committed to providing timely relevant information, so you can focus on continuing to protect your organization.


Nyetya is nasty because it spreads automatically, even using one of the same vulnerabilities that WannaCry used to spread. (Cisco Info)


Cisco Talos is actively investigating the attack and updates are published in their blog.


Cisco customers are protected against this ransomware attack. Cisco AMP and Network Security appliances (NGFW, NGIPS, and Meraki MX) keep customers safe with protections created by Cisco Talos, our world-class threat intelligence team.


You can also stay up to date with the Open Source Snort Subscriber Rule Set by downloading the latest rule pack available for purchase on Snort.org.


For upcoming webinars or ways to get more involved, please visit: Think Fast: Nyetya is here New Ransomware Variant Surges. (Cisco Info)


Notificación de Cisco acerca de otra nueva versón del ransomware basado en el WannaCry


Los titulares recientes muestran una nueva generación de amenazas que se vuelven virales a escala mundial y que proliferan más rápidamente que nunca. Durante las últimas 24 horas, se ha desarrollado un nuevo ataque global de ransomware que identificamos como Nyetya. Estamos comprometidos a proporcionar información oportuna y pertinente, por lo que puede centrarse en seguir protegiendo a su organización.


Nyetya es desagradable porque se propaga automáticamente, incluso utilizando una de las mismas vulnerabilidades que WannaCry utilizaba para propagarse.

(Cisco Info)


Cisco Talos está investigando activamente el ataque y las actualizaciones se publican en su blog.


Los clientes de Cisco están protegidos contra este ataque de ransomware. Los dispositivos Cisco AMP y Network Security (NGFW, NGIPS y Meraki MX) mantienen a los clientes seguros con las protecciones creadas por Cisco Talos, nuestro equipo de inteligencia de amenazas de clase mundial.


También puede estar al día con el conjunto de reglas de abonado de Open Source Snort descargando el paquete de reglas más reciente disponible para su compra en Snort.org.


Para seminarios en línea o maneras de involucrarse más, visite: Piense rápido: Nyetya está aquí New Ransomware Variant Surges.(Cisco Info)


27-06-2017 - Previous Alert | Our Actuality - Nuestra Actualidad --- Petya ransomware ---


Una variante del ransomware Petya ataca a ordenadores por todo el mundo en especial al los paises del Este y China :
Tras los ataques del Wannacry del mes pasado, que atrajeron la atención de los medios de comunicación mundiales, llega otro brote de ransomware que se está extendiendo rápidamente por Europa y otros continentes. Una nueva variante de la familia de ransomware Petya.

Este ataque, golpeó especialmente a Ucrania, afectando a sucursales gubernamentales, al aeropuerto de Kiew, al sistema de metro, al proveedor de energía estatal Ukrenergo, al banco central e incluso a la extinta central nuclear de Chernobyl. Otras infecciones han sido confirmadas por empresas de otras partes de Europa, como la agencia de publicidad británica WPP, la constructora francesa Saint-Gobain, la petrolera rusa Rosneft y el gigante naviero danés AP Moller-Maersk.
Hasta ahora, la infección por el ransomware ha sido confirmada en más de 14 países incluyendo Estados Unidos, México, Irán y Brasil, pero esperamos que muchos más países se veran afectados.

Esta última variante de ransomware utiliza el mismo método que permitió a Wannacry infectar más de 200.000 computadoras en mayo de este año lo cúal confirma que muchas empresas no prestaron atención fallos consejos de los expertos en seguridad.

Petya fue visto por primera vez a finales de marzo de 2016. Lo que lo hizo único fue la implementación de su propio sistema operativo que instala y arranca en lugar de Windows, cifrando varias estructuras críticas del sistema de archivos. Esta nueva variante de Petya ha copiado este método, pero además implementa sus propios métodos para difundir, cifrar archivos e infectar el sistema.

Tras la infección, Petya presenta una pantalla de rescate, en inglés, pidiendo pagar $ 300 de bitcoins. ¿Cómo se infecta con el ransomware Petya? La ola inicial de infecciones de Petya se vinó desde un conocido proveedor de software ucraniano. Los atacantes obtuvieron acceso a los servidores de actualización del software y entregaron Petya como u na actualización de software a los clientes de la compañía. Métodos similares han sido utilizados en el pasado por familias de ransomware como XData para comenzar la ola inicial de ataques.

Una vez que se infectaron varios sistemas, Petya pudo propagarse rápidamente desde allí a través del mismo métoto que fue utilizado por WannaCry. El exploit, conocido como ETERNALBLUE, explota una vulnerabilidad en el protocolo SMBv1 de Microsoft, permitiendo a un atacante tomar el control sobre los sistemas que lo tengan habilitado, utilicen Internet y no han sido parcheados por la corrección MS17-010 de Marzo de 2017.

Petya también utiliza varias características administrativas integradas en Windows para propagarse d entro de una red.
Esto significa que desde una máquina sin parcheo, puede infectar toda la red, incluso aunque las otras máquinas esten completamente parcheadas.
Petya utiliza Windows Management Instrumentation (WMI) y la popular herramienta PsExec en combinación con los recursos compartidos de red para facilitar la difusión del ransomware dentro de la red local.

Los atacantes atacados :

Parece ser una lucha entre los paises del Oeste (OTAN,...) contra los atacantes historicos del Este (Rusia, Ucrania,China,...) una vez más los bloques alineados pretenden pasar cuentas entre sí, volviendo a la guerra fría, opinión basada en ntra esperiencia personal, pero solo una opinión, dados los innumerables ataques del Este sufridos por el Oeste.

¿Cómo procesa Petya ransomware sus archivos?

Petya encripta archivos con las siguientes extensiones: .3ds .7z .accdb .ai .asp .aspx .avhd .back .bak .c .cfg .conf .cpp .cs .ctl .dbf .disk .djvu .doc .docx .dwg .eml .fdb .gz .h .hdd .kdbx .mail .mdb .msg .nrg .ora .ost .ov .ovf .pdf .php .pmf .ppt .pptx .pst .pvi .py .pyc .rar.rtf .sln .sql .tar .vbox .vbs .vcb .vdi .vfd .vmc .vmdk .vmsd .vmx .vsdx .vsv .work .xls .xlsx .xvd .zip


Para cifrar los archivos, utiliza el algoritmo AES con una clave de 128 bits. Esa clave se cifra con una clave pública RSA incrustada en el ejecutable de ransomware.


16-05-2017 - Our Actuality - Nuestra Actualidad --- Opensymphony search to expliot vunerability ---

New Alert !!       >> New Opensymphony search to expliot vunerability

Alert to Opensymphony and Apache Struct users.

Example to : code for seek and exploit vulnerability :

60.251.77.228 - - [xx/xxxx/xxxx:xx:xx:xx +xxxx] "GET /?redirect:$%7B%23matt%3d%20%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.setContentType('text/plain'),%23matt.getWriter().println%20('successsuccess'),%23matt.getWriter().flush(),%23matt.getWriter().close()%7D HTTP/1.1" 301 978 "-" "Mozilla/5.0 (Windows NT 5.1) AppleWebKit/535.11 (KHTML, like Gecko) Chrome/17.0.963.84 Safari/535.11 SE 2.X MetaSr 1.0"


Nueva Alerta!!       >> Busqueda masiva de Opensynphony para explotar sus vulnerabilidades

Alerta a los usuarios de Opensymphony and Apache Structs

Ejemplo de busqueda del producto y su intento de ataque.

60.251.77.228 - - [xx/xxxx/xxxx:xx:xx:xx +xxxx] "GET /?redirect:$%7B%23matt%3d%20%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.setContentType('text/plain'),%23matt.getWriter().println%20('successsuccess'),%23matt.getWriter().flush(),%23matt.getWriter().close()%7D HTTP/1.1" 301 978 "-" "Mozilla/5.0 (Windows NT 5.1) AppleWebKit/535.11 (KHTML, like Gecko) Chrome/17.0.963.84 Safari/535.11 SE 2.X MetaSr 1.0"


13-04-2017 - Our Actuality - Nuestra Actualidad --- Protect your Windows system to WANNA CRYPT ---

New Alert !!       >> Importat Alert WANNA CRYPT masive attack

A virus potentially derived from the CryptoLocker malware Atack masive infect more 200000 PC,s with exploid Windows vulnerability SMB1 Protocol.

TCP port 445 is used for direct TCP/IP MS Networking access without the need for a NetBIOS layer. This service is only implemented in the more recent verions of Windows (e.g. Windows 2K / XP). The SMB (Server Message Block) protocol is used among other things for file sharing in Windows NT/2K/XP. In Windows NT it ran on top of NetBT (NetBIOS over TCP/IP, ports 137, 139 and 138/udp). In Windows 2K/XP...W10, Microsoft added the possibility to run SMB directly over TCP/IP, without the extra layer of NetBT. For this they use TCP port 445.

Is necerary block 135 (Netbios) and 445 (SBM) TCP ports.

Read this to protect yor system:

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/


Procedure to protect


Block TCP port 135 and 445 :

netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP-135"

netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"

and disable SBM1 Protocol:

dism /online /norestart /disable-feature /featurename:SMB1Protocol


Nueva Alerta!!       >> Masivo ataque del Ransomware Wanna Cry

Un virus criptografico posiblemente derivade de CryptoLocker y explotado Eternalblue exploid infecta con un ransomware mas de 200000 PC,s con sistema Windows

El puerto TCP 445 se utiliza para el acceso directo a redes TCP / IP MS sin necesidad de una capa NetBIOS. Este servicio sólo se implementa en las versiones más recientes de Windows (por ejemplo, Windows 2K / XP /... /W10). El protocolo SMB (Server Message Block) se utiliza entre otras cosas para compartir archivos en Windows NT / 2K / XP /.../W10. En Windows NT se ejecutó en la parte superior de NetBT (NetBIOS sobre TCP / IP, puertos 137, 139 y 138 / udp). En Windows 2K / XP ... W10, Microsoft agregó la posibilidad de ejecutar SMB directamente sobre TCP / IP, sin la capa adicional de NetBT. Para ello usan el puerto TCP 445.

Para parar la difusion es necesario bloquear los puertos 135 y 445 TCP.

Aqui puede ontener mas información de MIcrosoft sobre el problema:

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/


Procedimiento de protección


Bloquear los Puertos TCP 135 y 445 :

Ejecutar estos comandos para incluir las reglas de bloqueo en su firewall :

netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP-135"

netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"

Deshabilitar el protocolo SBM1 :

dism /online /norestart /disable-feature /featurename:SMB1Protocol


21/03/2017 - Our Actuality - Nuestra Actualidad --- New software to attack sites---

New Alert !!       >> Look this software and protect yours systems

New programming languages allow more people to create software to attack sites, now 'python' example:

With little effort and imagination a robot is created to look for backups, critical files, vulnerabilities.


look this : https://github.com/mazen160/

Now without much knowledge you can make attack tools easily

So it is necessary to increase security in our systems, every day is more difficult to block all attempts, not forgetting scanning tools such as the zgraf


Nueva Alerta!!       >> Mira este software y protege tus sistemas

Los nuevos lenguajes de programación permite a más gente crear software para atacar sitios, ahora ejemplo 'python':


Con poco esfuerzo e imaginación se crea un robot para buscar backups, ficheros criticos, vulnerabilidades.

Mira este software : https://github.com/mazen160/

Ahora sin muchos conocimientos se puede hacer herramientas de ataque facilmente.

por esto es necesario extremar la seguridad en nuestros sistemas, cada día es más dificil bloquear todos los intentos, sin olvidar herramientas de escaneo como el zgrab.


15/03/2017 - Our Actuality - Nuestra Actualidad --- Apache Struts urgent upgrade for Jakarta vulnerability---

New Alert !!       >> Apache Struts (Vulnerability - CVE-2017-5638)

Apache Struts is a free, open-source, MVC framework for creating elegant, modern Java web applications.


This alert affect :

Apache Struts 2.3.5 – 2.3.31

Apache Struts 2.5 – 2.5.10

If you is user of Apache Struts note this product have a remote code execution vulnerability from jakarta

Your need urget actualitation Jakarta componet

Your system is exposed to this vulnerabilidad please Upgrade to Struts 2.3.32 or Struts 2.5.10.1

How and with which this vulnerability is exploited -> https://github.com/mazen160/struts-pwn


Nueva Alerta!! >> Apache Struts (Vulnerabilidad código : CVE-2017-5638)

Apache Struts es un software gratuito de código abierto, un entorno MVC para crear elegantes y modernas aplicaciones web en Java.


Esta alerta afecta :

Apache Struts 2.3.5 – 2.3.31

Apache Struts 2.5 – 2.5.10

Si usted es usuario de Apache Struts en la versiones afectadas tenga encuenta que su sistema esta expuesto a una ejecución de código remoto en jakarta

Usted necesita actualizar urgentemente el componente Jakarta

Para su seguridad actualice su version de Apache Struts a la versión más actual Struts 2.3.32 or Struts 2.5.10.1

Como y con que se explota esta vulnerabilidad -> https://github.com/mazen160/struts-pwn


What are we working on now | En que estamos trabajando ahora --- WEBDAV (Alert)---


We are now working on getting a list of IP seeking WEBDAV service to exploit their vulnerabilities


Ahora estamos trabajando en obtener una lista de IP que buscan WEBDAV para explotar sus vulnerabilidades


In advance : | Previa :


190.129.35.238
85.230.196.56
190.129.24.154
170.0.236.103
173.212.199.29
201.0.207.40
173.208.198.2
198.27.80.140
62.141.45.203
85.230.196.55
176.31.115.122
198.50.137.231
192.99.144.140


Tools to check WEBDAV vulnerabilities | Herramientas para chequear las vulnerabilidades de WEBDAV :
Click in tool name to go site tool. | Pulsar sobre el nombre de la herramiento para ir al siti de descarga
* Tools and basic examples use list |  Herraniestas y lista de uso básico :
Nmap
nmap -T4 -p80 --script=http-iis-webdav-vuln 'Ip'
Nikto
nikto -host  'domain'
| Whatweb
whatweb 'domain'
| Davtest
davtest -url http://'domain'

'IP' = IP domain to check | IP dominio a chequear.
'domain' = Domain to check | Nombre del dominio a chequear.


24/02/2017 - Our Actuality - Nuestra Actualidad --- Update Client DNS intent bad Indian activity ---

New Alert !!       >> Bad Actibity from Indian providers (In some cases other countries 'But mostly Indians') bad dns client update intents in not DHCP server


* DNS update activity has been detected by several ranges of IPs most India a short list and how to block (all ports) them via Iptables as a dangerous activity.

* To check your system: (in Debian,...) : /var/log/grep ': update ' *        (or)      /var/log/grep ': update ' bind.log


-A INPUT -s 197.210.0.0/16 -j DROP
-A INPUT -s 158.69.133.0/24 -j DROP
-A INPUT -s 182.66.0.0/16 -j DROP
-A INPUT -s 27.62.0.0/15 -j DROP
-A INPUT -s 59.93.192.0/20 -j DROP
-A INPUT -s 103.215.52.0/22 -j DROP
-A INPUT -s 103.39.241.0/24 -j DROP
-A INPUT -s 110.224.208.0/24 -j DROP
-A INPUT -s 115.187.32.0/20 -j DROP
-A INPUT -s 116.193.128.0/20 -j DROP
-A INPUT -s 117.194.208.0/20 -j DROP
-A INPUT -s 117.194.64.0/20 -j DROP
-A INPUT -s 117.99.52.0/24 -j DROP
-A INPUT -s 118.102.218.0/24 -j DROP
-A INPUT -s 122.174.0.0/17 -j DROP
-A INPUT -s 182.65.0.0/16 -j DROP
-A INPUT -s 223.176.14.0/24 -j DROP
-A INPUT -s 223.191.0.0/16 -j DROP
-A INPUT -s 223.239.160.0/20 -j DROP
-A INPUT -s 66.249.66.0/24 -j DROP
-A INPUT -s 144.139.0.0/16 -j DROP
-A INPUT -s 103.227.48.0/24 -j DROP


Evidence (litle logs extract 'any server') : (count >3000 items/week)

?????.??? (domain attacked)
....
22-Feb-2017 13:37:30.938 update-security: error: client 117.194.209.53#3352: update '?????.???/IN' denied
23-Feb-2017 04:43:13.532 update-security: error: client 223.191.16.238#58695: update '?????.???/IN' denied
23-Feb-2017 04:43:15.208 update-security: error: client 223.191.16.238#58695: update '?????.???/IN' denied
23-Feb-2017 04:43:16.312 update-security: error: client 223.191.16.238#58695: update '?????.???/IN' denied
23-Feb-2017 05:57:08.412 update-security: error: client 223.191.26.166#37907: update '?????.???/IN' denied
23-Feb-2017 05:57:08.800 update-security: error: client 223.191.26.166#37907: update '?????.???/IN' denied
23-Feb-2017 05:57:09.141 update-security: error: client 223.191.26.166#37907: update '?????.???/IN' denied
23-Feb-2017 06:03:26.128 update-security: error: client 117.194.208.72#2601: update '?????.???/IN' denied
23-Feb-2017 06:57:20.035 update-security: error: client 223.191.26.166#8669: update '?????.???/IN' denied
23-Feb-2017 06:57:20.409 update-security: error: client 223.191.26.166#8669: update '?????.???/IN' denied
23-Feb-2017 06:57:20.789 update-security: error: client 223.191.26.166#8669: update '?????.???/IN' denied
23-Feb-2017 07:57:31.797 update-security: error: client 223.191.26.166#4929: update '?????.???/IN' denied
23-Feb-2017 07:57:32.155 update-security: error: client 223.191.26.166#4929: update '?????.???/IN' denied
23-Feb-2017 07:57:33.532 update-security: error: client 223.191.26.166#4929: update '?????.???/IN' denied
23-Feb-2017 08:03:24.734 update-security: error: client 117.194.208.72#4144: update '?????.???/IN' denied
23-Feb-2017 09:03:29.927 update-security: error: client 117.194.208.72#1658: update '?????.???/IN' denied
23-Feb-2017 10:03:30.909 update-security: error: client 117.194.208.72#2934: update '?????.???/IN' denied
23-Feb-2017 11:03:33.045 update-security: error: client 117.194.208.72#1523: update '?????.???/IN' denied
23-Feb-2017 11:03:38.137 update-security: error: client 117.194.208.72#1523: update '?????.???/IN' denied
23-Feb-2017 11:03:48.045 update-security: error: client 117.194.208.72#1523: update '?????.???/IN' denied
23-Feb-2017 11:35:27.458 update-security: error: client 223.191.26.166#45827: update '?????.???/IN' denied
23-Feb-2017 11:35:29.178 update-security: error: client 223.191.26.166#45827: update '?????.???/IN' denied
23-Feb-2017 11:35:29.529 update-security: error: client 223.191.26.166#45827: update '?????.???/IN' denied
24-Feb-2017 08:07:40.684 update-security: error: client 117.194.209.79#1417: update '?????.???/IN' denied
....
24-Feb-2017 11:07:48.766 update-security: error: client 117.194.209.79#2380: update '?????.???/IN' denied
.....

This could cause the change of dns entries (if key), theft or redirection of the same.

Nueva Alerta!! >> Se ha detectado una actividad de actualización de los registros DNS de un dominio por varios rangos de IPs la mayoria de India una breve lista y como bloquearlos via Iptables al ser una actividad peligrosa.


Si usted es usuario de Linux arriba tiene como bloquear los rangos detectados con esta actividad sospechosa de ataque.


Esto podria ocasionar el cambio de los registros dns, robo o redireccionamiento del mismo.

07/02/2017 - Our Actuality - Nuestra Actualidad --- spyonweb.com and Firefox spy (Alert)---

New Alert !!       >> You know he spies on you Mozilla Firefox.


Mozilla Firefoz redirect your requests without your knowledge

If you is user of Mozilla Firefox think that at any moment can be spied through a redirection of this type

xxx.xxx.xxx.xxx - - [03/Feb/2017:00:29:04 +0100] "GET / HTTP/1.1" 200 2384 "http://spyonweb.com/go/xxxxxxxx" "Mozilla/5.0 (Windows NT 5.1; rv:50.0) Gecko/20100101 Firefox/50.0"

xxx.xxx.xxx.xxx = Your IP and xxxxxxxx site request.

The user did not have any plugin or tool installed only Firefox in a virtual machine.

This information has been obtained from the log of the server visited the request previously step by spyonweb.com inside a queue of requests to the same destination appears is.

It relates to spyonweb.com with the famous finder 'GOO?'

This fact already was detected for there the 2007 but not had returned to have news.

Check the parameter of updates of Firefox and your privacy is very important.


Nueva Alerta!! >> Sabes que Mozilla Firefox te espia.


Si usted es usuario de Mozilla Firefox piense que en cualquier momento puede ser espiado mediante una redirección de este tipo

xxx.xxx.xxx.xxx - - [03/Feb/2017:00:29:04 +0100] "GET / HTTP/1.1" 200 2384 "http://spyonweb.com/go/xxxxxxxx" "Mozilla/5.0 (Windows NT 5.1; rv:50.0) Gecko/20100101 Firefox/50.0"

xxx.xxx.xxx.xxx = SU IP y xxxxxxxx sitio que usted visita.

el cliente no tenia ningún plugin o herramienta instalada solo firefox en una maquina virtual.

se relaciona a spyonweb.com con el famoso buscador 'GOO?'

esta información ha sido obtenida del log del servidor visitado la petición previamente paso por spyonweb.com dentro de una cola de peticiones al mismo destino aparece esta.

Este hecho ya fue detectado para allí el 2007 pero no habiamos vuelto a tener noticias.

Revise el parametro de actualizaciones de Firefox y su privacidad es muy importante.


26/01/2017 - Our Actuality - Nuestra Actualidad --- PHPMailer (Vulnerability + Alert) ---

The last week Alert !!       >>The last week This week we received news of a critical vulnerabilities in PHPMailer. Issues include: SQL/code injection, PHPMailer vulnerability (see CVE-2017-5223) and a couple more. Read More in NVD(US).


PHP Mailer is app to manage and process mailing list

Aplicability : PHPMailer:5.2.21 and previous versions


Nueva Alerta!! >> Esta semana pasada se detecto una vulnerabilidad critica para los usuarios de PHPMailer que permite injectar codigo via SQL, vulnerabilidad PHPMailer (see CVE-2017-5223) Leer más en NVD(US)


PHPMailer es una aplicación muy difundida que nos permite mantener y procesar una lista de distribución de correo

Aplicable a: PHPMailer:5.2.21 y versiones previas


19/01/2017 - Previous Alert --- Linux and VMware: vmInventory.xml (Alert) ---

Previous Alert !!       >> If You are using Linux and VMware need protect the file : vmInventory.xml in the posible path : /etc/vmware/hostd/vmInventory.xml to many people seek this for inventory and hacking.


Reportedly          :   protect access to etc in recursive path (/sdk/../../../../../../) to go to file : /sdk/../../../../../..//etc/vmware/hostd/vmInventory.xml or /sdk/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E//etc/vmware/hostd/vmInventory.xml


Alerta previa!! >> Si en su sistema corre Linux con VMware deberá protejer el fichero : vmInventory.xml en el posible path : /etc/vmware/hostd/vmInventory.xml si tienes instalado algún sdk, intentan acceder a este fichero de invetario para posteriores hackeos del sistema.


Example petition - Un ejemplo de la petición es :

 218.236.19.111 - - [xx/xxx/xxxx:xx:xx:xx +xxxx] "GET /sdk/../../../../../..//etc/vmware/hostd/vmInventory.xml HTTP/1.1" xxx xxx "-" "Mozilla/5.0 (compatible; Nmap Scripting Engine; http://nmap.org/book/nse.html)"

The attacker use the NMAP with NSE (Nmap scripter engine) to scan vulnerabilities.

El atacante usa NMAP con su NSE (Nmap scripter engine) para scanear vulnabilidades.

More about NMAP - Mas acerca de NMAP : NMAP Website


Possible mitigation of the problem - Posible mitigación del problema :
# insert this in your iptables (in Debian : /etc/iptables.up.rules)
# insertar estas lineas en su iptables (en Debian : /etc/iptables.up.rules)
-A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j DROP
-A INPUT -p tcp --tcp-flags ALL NONE -j DROP
-A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
-A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
-A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
-A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP
-A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP
-A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP
# restart iptables whith : /sbin/iptables-restore /etc/iptables.up.rules (Debian)
* In ours systems:   checked and run ok

# Another possible solution proposed to use - otra posible solución propuesta :

-A INPUT -p tcp -m tcp -m multiport -m string --ports 80 -j DROP  --to 150 --algo bm --string "Nmap"
# We look for Nmap in the useragent string using 'string' 'bm' to be halted in iptables.
# buscamps Nmap en la cadena de useragent mediante 'string' 'bm' que han de estar halilitadas en iptables.
* In ours systems:   checked and run ok

15/01/2017 - Previous Alert --- Backup Files Hackers search (Alert) ---

Previous Alert !!       >> Please block this in your firewire or security system for your protection or put your backup files in not accessible path.

Reportedly          :   List of the most active addresses in the last month looking for copies of databases (????.sql.gz or similary)!!!

Última Alerta!! >> Bloquea estas IP en tu sistema de seguridad (firewire) o bien pon tus archivos de reserva (backup) en un camino (path) no accesible.

Según informan :  Lista de las direcciones mas activas en el último mes que buscan copias de las bases de datos (????.sql.gz o similar)!!!

          Attacker IP           |            Range           
62.77.94.15 | 62.77.94.0/24
75.99.13.124 | 75.99.13.120/29
174.141.34.50 | 174.141.0.0/17
54.186.32.239 | 54.176.0.0/12
85.25.138.107 | 85.25.0.0/16
93.84.117.217 | 93.84.0.0/15
185.58.205.105 | 185.58.204.0/22
190.196.10.194 | 190.196.10.192/28
80.241.214.233 | 80.241.214.0/23
82.165.157.155 | 82.165.0.0/16
178.124.164.133 | 178.120.0.0/13

Está la IP en nuestra lista Tor - | - Check IP in our Tor list exits nodes


Result :


Get Our Actual Tor exit nodes

- Que es la Red Tor - | - What's Tor net -

Español:
Tor es un sistema de navegación anónima que utiliza el ruteo de la navegación por una red de ordenadores para enmascarar la dirección real del navegante, lo malo es que en ocasiones es utilizado para atacar o falsear la identidad del atacante.
Aquí podra identificar si la IP es una salida de dicha red (Tor exit node).

English:
Tor is an anonymous navigation system that uses the routing of the navigation through a network of computers to mask the address Real of the navigator, the bad thing is that sometimes it is used to attack or to falsify the identity of the attacker.
Here you can identify if the IP is an output of said network (Tor exit node).

New our seekers WordPress list for possible hacking.                        -                         Nueva lista de buscadores de WordPress para posibles hackeos.

Buscadores de WordPress para posibles hacheos

Está la IP en nuestra lista Buscadores de WordPress

Seekers WordPress for possible hacking.

Check IP in our Seekers WordPress list.




Result :


Get Our Actual seeker WP list.

- Que es WordPress - | - What's WordPress -

Español:
WordPress es un CMS (sistema de manejo de contenidos web 'Content Management System') que nos premite crear (mediante plantillas) y mantener un sitio web o blog.
el inconveniente es que al ser público esta muy extendido y tiene diferentes vulnerabilidades conocidas habiento hasta erramientas como WPScan que nos permiten comprobar si el sitio web es seguro, hay muchos hackers que buscan si en el sitio esta instalado WP para explotar estas vulnerabilidades.
Podemos afirmar que hay plantillas que tienen vulnerabilidades a proposito puestas por el creador de la plantilla. Aquí podra identificar si la IP busca habitualmente WP pudiendo ser un hacker.

English:
WordPress is a CMS (Content Management System) that allows us to create (using templates) and maintain a website or blog.
The drawback is that being a public is very widespread and has Different known vulnerabilities I even have WPScan tools that allow us to check if the website is safe, there are many hackers who are looking for if the site is installed WP to exploit these vulnerabilities.
We can say that there are templates that have vulnerabilities purposely set by the creator of the template. Here you can identify if the IP usually searches for WP and can be a hacker.

Vulnerabilidad del componente JOOMLA K2

Esta la IP en nuestra lista de atacantes de JOOMLA K2

Component JOOMLA K2 vulnerability

Check IP in our JOOMLA K2 ATTACKER list exits nodes


Result :


Get Our Actual JOOMLA K2 ATTACKER LIST

Que es la lista atacantes JOOMLA K2 -|- What's the list JOOMLA K2 Attakers

Español:
Joomla es un popular y muy utilizado CMS (Content Management System) con el que mediante su sistema y una serie de modulos instalables se pude obtener un sitio web con buenas prestaciones y presencia, lo malo es que todo estos portales gratuitos son utilizados por atacante que mediante el uso de sus vulnerabilidades insertan sobre todo anuncios y paginas falsa.
Aquí podra identificar si la IP es una atacante o inserta contenidos falsos en los portales de JOOMLA con el componente K2.

English:
Joomla is a popular and widely used CMS (Content Management System) with which through its system and a series of installables modules you can get a website with good features and presence, The bad thing is that all these free portals are used by attackers who through the use of their vulnerabilities insert mostly ads and false pages.
Here you can identify if the IP is an attacker or insert false content in the portals of JOOMLA with the component K2

Vulnerabilidad del componente ELFINDER 2.0

Esta la IP en nuestra lista buscadores de este componente

Component ELFINDER 2.0 vulnerability

Check in our Elfinder list if the IP seek this component to explode


Result :


Get Our Actual ELFINDER ATTACKER LIST

Que es la lista atacantes ELFINDER -|- What's the list EFINDER

Español:
ELFINDER es un componente para el tratamiento de ficheros en muchos editores (TinyMCE, ...) del tipo WYSIWYG (lo que escribes es lo que veras) y en CMS (Sistema de tratamiento de contenidos en webs como Wordpress, JOOMLA, DRUPAL, ...) este componente permite el mantenimiento de los ficheros de la web, es muy popular entre lo desarrlladores lo malo es que en muchas versiones tiene una vulnerabilidad que es explotada para hackear.
Aquí podra identificar si la IP esta en nuestra lista, estas IP,s buscan este componente para explotar la vulnerabilidad.

English:
ELFINDER is a component for the processing of files in many editors (TinyMCE, ...) of the type WYSIWYG (what you write is what you will see) and in CMS (Web content handling system as WordPress, JOOMLA, DRUPAL ...) this Component allows the maintenance of the files of the web, it is very popular Among the developers the bad thing is that in many versions it has a vulnerability that is exploited to hack..
Here you can identify if the IP is in our list this list show if the IP seek this component to exploid

Altresium.com : Is a directory and search engine is a free service with free registration

altresium.com


Afilian.com : Video web where your video will always be yours and you can get money with them

afilian.com


Shot.ovh : Online radio, our online music and other hobbies

shot.ovh


OSI.TV : Our stream Tv channel - the stream channel of our video

osi.tv

(© 2017 - 2017) by OSI ® ORDENADORES Y SOLUCIONES INFORMÁTICAS , OSIWARE ® - SON MARCAS REGISTRADAS DE ANGEL FRUCTUOSO LASHERAS
OSI Num.: 1.766.464 OEPM - OSIWARE ® US ® (tm)- s/n: 4.903.668 |  ES ® OEPM - Num.: 3.568.893