Publicado el 29 marzo 2020 ¬ 9:02 amh.mscComentarios desactivados en Análisis del proceso de ejecución de código remoto en Windows mediante archivos .LNK
EXPLOIT CVE2020-0729 A los interesados al respecto se recomienda, para evitar fallos de transmisión sobre el largo artículo, que accedan al original del mismo en: Análisis del proceso de ejecución de código remoto en Windows mediante archivos .LNK> saludos ms, 29-3-2020
Leer el resto de esta entrada »
Publicado el 5 noviembre 2018 ¬ 12:20 pmh.mscComentarios desactivados en Y NUEVO METODO EMPLEADO ANEXANDO FICHERO RAR QUE CONTIENE UN ACCESO DIRECTO, EN MAIL SIMILAR AL DE LA ULTIMA NOTICIA PUBLICADA
Se trata de un mail similar al de la noticia anterior, pero anexando esta vez un RAR, “shipping documents with details.RAR” que contiene un fichero malicioso que ejecuta el PowerShell, ofreciendo el virustotal este informe:> Así que mucho cuidado tambien con el RAR anexado a estos mails que lanzan el PowerShell con el siguiente contenido: […]
Leer el resto de esta entrada »
Publicado el 15 septiembre 2010 ¬ 6:40 amh.mscComentarios desactivados en AL RESPECTO DEL ACTUAL ZERO DAY DE ADOBE
AMPLIACION DE LO YA INDICADO SOBRE ESTE ACTUAL ZERO DAY (gracias a Hispasec) A estas alturas, ya no es noticia que se descubra un problema de seguridad en los gestores de PDF de Adobe previamente desconocido y siendo aprovechado por los atacantes. Últimamente, es el día a día de esta compañía. Este último fallo de […]
Leer el resto de esta entrada »
Avisos, VulnerabilidadesACROBAT, ADOBE, CoolType, Day, desbordamiento, icucnv36, JavaScript, LNK, PDF, READER, strcat, Stuxnet, Zero