Publicado el 29 marzo 2020 ¬ 9:02 amh.mscComentarios desactivados en Análisis del proceso de ejecución de código remoto en Windows mediante archivos .LNK
EXPLOIT CVE2020-0729 A los interesados al respecto se recomienda, para evitar fallos de transmisión sobre el largo artículo, que accedan al original del mismo en:
Leer el resto de esta entrada »
Publicado el 5 noviembre 2018 ¬ 12:20 pmh.mscComentarios desactivados en Y NUEVO METODO EMPLEADO ANEXANDO FICHERO RAR QUE CONTIENE UN ACCESO DIRECTO, EN MAIL SIMILAR AL DE LA ULTIMA NOTICIA PUBLICADA
Se trata de un mail similar al de la noticia anterior, pero anexando esta vez un RAR, “shipping documents with details.RAR” que contiene un fichero malicioso que ejecuta el PowerShell, cuyo preanalisis con virustotal ofrece el siguiente informe> Es la primera vez que nos encontramos con un RAR que contiene un acceso directo que ejecuta […]
Leer el resto de esta entrada »
Publicado el 15 septiembre 2010 ¬ 6:40 amh.mscComentarios desactivados en AL RESPECTO DEL ACTUAL ZERO DAY DE ADOBE
AMPLIACION DE LO YA INDICADO SOBRE ESTE ACTUAL ZERO DAY (gracias a Hispasec) A estas alturas, ya no es noticia que se descubra un problema de seguridad en los gestores de PDF de Adobe previamente desconocido y siendo aprovechado por los atacantes. Últimamente, es el día a día de esta compañía. Este último fallo de […]
Leer el resto de esta entrada »
Avisos, VulnerabilidadesACROBAT, ADOBE, CoolType, Day, desbordamiento, icucnv36, JavaScript, LNK, PDF, READER, strcat, Stuxnet, Zero