El #ransomware representó el 41% de todas las reclamaciones de seguros de ciberseguridad en Norteamérica en el primer semestre de 2020.
https://zd.net/2GKDzhj
https://zd.net/2GKDzhj
ZDNet
Ransomware accounted for 41% of all cyber insurance claims in H1 2020
Cyber insurance claims ranged in size from $1,000 to well over $2,000,000 per security incident.
Windows Exploitation References
https://github.com/yeyintminthuhtut/Awesome-Advanced-Windows-Exploitation-References
https://github.com/yeyintminthuhtut/Awesome-Advanced-Windows-Exploitation-References
GitHub
GitHub - yeyintminthuhtut/Awesome-Advanced-Windows-Exploitation-References: List of Awesome Advanced Windows Exploitation References
List of Awesome Advanced Windows Exploitation References - yeyintminthuhtut/Awesome-Advanced-Windows-Exploitation-References
🔥 BLURtooth (CVE-2020-15802)
A new unpatched Bluetooth pairing vulnerability could let attackers bypass authentication and easily target vulnerable nearby devices.
Read details — https://thehackernews.com/2020/09/new-bluetooth-vulnerability.html
A new unpatched Bluetooth pairing vulnerability could let attackers bypass authentication and easily target vulnerable nearby devices.
Read details — https://thehackernews.com/2020/09/new-bluetooth-vulnerability.html
Estado de la exposición de la industria de la ciberseguridad en la Dark Web
https://blog.segu-info.com.ar/2020/09/estado-de-la-exposicion-de-la-industria.html
https://blog.segu-info.com.ar/2020/09/estado-de-la-exposicion-de-la-industria.html
⚠️ 📱 Advierten sobre una vulnerabilidad de Bluetooth que afecta tanto a dispositivos Android como iOS y no tiene solución
💡Los expertos de CERT Coordination Center y Bluetooth Special Interest Group advirtieron este miércoles sobre una vulnerabilidad de Bluetooth que permite a los 'hackers' acceder a los datos o alterar las comunicaciones entre dispositivos emparejados y que podría afectar tanto a los dispositivos Android como a los iOS.
💡Denominada BLURtooth, o CVE-2020-15802, la vulnerabilidad está relacionada con el protocolo llamado Derivación de claves de transporte cruzado (CTKD, por sus siglas en inglés) utilizado por los dispositivos compatibles con Bluetooth. BLURtooth permite a un pirata informático manipular el CTKD para sobrescribir otras claves de autenticación de Bluetooth en un dispositivo. De esta manera, un 'hacker' puede obtener acceso a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.
💡Se informa que todos los dispositivos que utilizan el estándar de Bluetooth desde las versiones 4.0 hasta 5.0 son vulnerables a la falla, mientras que el estándar Bluetooth 5.1 viene con características que pueden prevenir este tipo de ataques. Desde Bluetooth Special Interest Group ya comunicaron que habían comenzado a notificar a los proveedores de dispositivos Bluetooth sobre BLURtooth y cómo podrían mitigar sus efectos usando el estándar 5.1.
SEPA MÁS - https://es.rt.com/7unq
💡Los expertos de CERT Coordination Center y Bluetooth Special Interest Group advirtieron este miércoles sobre una vulnerabilidad de Bluetooth que permite a los 'hackers' acceder a los datos o alterar las comunicaciones entre dispositivos emparejados y que podría afectar tanto a los dispositivos Android como a los iOS.
💡Denominada BLURtooth, o CVE-2020-15802, la vulnerabilidad está relacionada con el protocolo llamado Derivación de claves de transporte cruzado (CTKD, por sus siglas en inglés) utilizado por los dispositivos compatibles con Bluetooth. BLURtooth permite a un pirata informático manipular el CTKD para sobrescribir otras claves de autenticación de Bluetooth en un dispositivo. De esta manera, un 'hacker' puede obtener acceso a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.
💡Se informa que todos los dispositivos que utilizan el estándar de Bluetooth desde las versiones 4.0 hasta 5.0 son vulnerables a la falla, mientras que el estándar Bluetooth 5.1 viene con características que pueden prevenir este tipo de ataques. Desde Bluetooth Special Interest Group ya comunicaron que habían comenzado a notificar a los proveedores de dispositivos Bluetooth sobre BLURtooth y cómo podrían mitigar sus efectos usando el estándar 5.1.
SEPA MÁS - https://es.rt.com/7unq
RT en Español
Advierten sobre una vulnerabilidad de Bluetooth que afecta tanto a dispositivos Android como iOS y no tiene solución
Denominada BLURtooth, la falla permite a los 'hackers' manipular un protocolo y acceder a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.
Threat Research:
1. The short story of 1 Linux Kernel Use-After-Free bug
and 2 CVEs (CVE-2020-14356, CVE-2020-25220)
http://blog.pi3.com.pl/?p=720
2. Windows TCPIP Finger Command / C2 Channel and Bypassing Security Software
https://seclists.org/fulldisclosure/2020/Sep/30
1. The short story of 1 Linux Kernel Use-After-Free bug
and 2 CVEs (CVE-2020-14356, CVE-2020-25220)
http://blog.pi3.com.pl/?p=720
2. Windows TCPIP Finger Command / C2 Channel and Bypassing Security Software
https://seclists.org/fulldisclosure/2020/Sep/30
seclists.org
Full Disclosure: Windows TCPIP Finger Command / C2 Channel and Bypassing
Security Software
Security Software
Two vulnerabilities found in MikroTik's RouterOS 6.46.5 (PoC)
https://seclists.org/fulldisclosure/2020/Sep/26
https://seclists.org/fulldisclosure/2020/Sep/26
seclists.org
Full Disclosure: Two vulnerabilities found in MikroTik's RouterOS
Dos años después de detectarse, se divulga una vulnerabilidad DDoS en Bitcoin
https://www.criptonoticias.com/seguridad-bitcoin/detectarse-divulga-vulnerabilidad-ddos-bitcoin/amp/
https://www.criptonoticias.com/seguridad-bitcoin/detectarse-divulga-vulnerabilidad-ddos-bitcoin/amp/
CriptoNoticias - Noticias de Bitcoin, Ethereum y criptomonedas
Dos años después de detectarse, se divulga una vulnerabilidad DDoS en Bitcoin
La vulnerabilidad, que se mantuvo en secreto hasta ahora, permitía efectuar un ataque de denegación de servicio (DDoS) en Bitcoin Core y otras redes.
CVE-2020-1472:
Netlogon (MS-NRPC) Elevation of Privilege Vulnerability
https://www.secura.com/blog/zero-logon
Test tool for CVE-2020-1472:
https://github.com/SecuraBV/CVE-2020-1472
Netlogon (MS-NRPC) Elevation of Privilege Vulnerability
https://www.secura.com/blog/zero-logon
Test tool for CVE-2020-1472:
https://github.com/SecuraBV/CVE-2020-1472
English
Zerologon: instantly become domain admin by subverting Netlogon cryptography (CVE-2020-1472) | Bureau Veritas Cybersecurity - Take…
Bureau Veritas Cybersecurity is your independent, specialised advisor taking care of your digital security needs. We bundle our services into a complete portfolio that enables you to be proactive and in control of your digital security. Take control of your…
CVE-2020-1611:
Juniper Junos Space (prior to 19.4R1) is vulnerable to a local file inclusion vulnerability (PoC)
https://github.com/Ibonok/CVE-2020-1611
CVE-2020-1283:
A denial of service vulnerability exists when Windows 10 1909 improperly handles objects in memory
https://labs.redyops.com/index.php/2020/04/27/dos-via-arbitrary-folder-creation/
Exploit Code:
https://github.com/RedyOpsResearchLabs/CVE-2020-1283_Windows-Denial-of-Service-Vulnerability
Juniper Junos Space (prior to 19.4R1) is vulnerable to a local file inclusion vulnerability (PoC)
https://github.com/Ibonok/CVE-2020-1611
CVE-2020-1283:
A denial of service vulnerability exists when Windows 10 1909 improperly handles objects in memory
https://labs.redyops.com/index.php/2020/04/27/dos-via-arbitrary-folder-creation/
Exploit Code:
https://github.com/RedyOpsResearchLabs/CVE-2020-1283_Windows-Denial-of-Service-Vulnerability
GitHub
GitHub - Ibonok/CVE-2020-1611: Juniper Junos Space (CVE-2020-1611) (PoC)
Juniper Junos Space (CVE-2020-1611) (PoC). Contribute to Ibonok/CVE-2020-1611 development by creating an account on GitHub.
A New Security Vulnerability Discovered in Bluetooth technology
https://www.ehackingnews.com/2020/09/a-new-security-vulnerability-discovered.html
https://www.ehackingnews.com/2020/09/a-new-security-vulnerability-discovered.html
E Hacking News - Latest Hacker News and IT Security News
E Hacking News - Latest Hacker News and IT Security News: A New Security Vulnerability Discovered in Bluetooth technology
Yet another security vulnerability plaguing Bluetooth Technology, users advised to avoid sharing sensitive data via Bluetooth.
ya que en esta ocacion les muestro como actua con una prueba real y como crearlo donde les muestro actualmente una lista de todos los rasomware que existen actualmente y probamos un de los mas potente aparte de WannaCry . que con este termine infetandome yo entre otras maquinas ya que este video lo hago solo con fines "educativos para poder entender un poco mas su funcionamiento". mis recomendaciones serian si desiden hacer las pruebas en sus maquinas les recomiendo que configuren bien su maquinas virtual que no sea en modo compartido... https://www.youtube.com/watch?v=mXLD1_ocCc8
Cómo gestionar la privacidad de Windows 10 con Pritavezilla
https://hipertextual.com/2020/09/privatezilla-privacidad-windows-10
https://hipertextual.com/2020/09/privatezilla-privacidad-windows-10
Hipertextual
Privatezilla es la manera más simple de controlar la privacidad de Windows 10
La privacidad es algo muy importante que conviene cuidar y vigilar. Con Privatezilla podrás hacerlo sin problemas en Windows 10.
National Vulnerability Database
CVE-2020-25283
An issue was discovered on LG mobile devices with Android OS 8.0, 8.1, 9.0, and 10 software. BT manager allows attackers to bypass intended access restrictions on a certain mode. The LG ID is LVE-SMP-200021 (September 2020).
CVE-2020-25283
An issue was discovered on LG mobile devices with Android OS 8.0, 8.1, 9.0, and 10 software. BT manager allows attackers to bypass intended access restrictions on a certain mode. The LG ID is LVE-SMP-200021 (September 2020).
National Vulnerability Database
CVE-2020-25285
A race condition between hugetlb sysctl handlers in mm/hugetlb.c in the Linux kernel before 5.8.8 could be used by local attackers to corrupt memory, cause a NULL pointer dereference, or possibly have unspecified other impact, aka CID-17743798d812.
CVE-2020-25285
A race condition between hugetlb sysctl handlers in mm/hugetlb.c in the Linux kernel before 5.8.8 could be used by local attackers to corrupt memory, cause a NULL pointer dereference, or possibly have unspecified other impact, aka CID-17743798d812.