⚠️ 📱 Advierten sobre una vulnerabilidad de Bluetooth que afecta tanto a dispositivos Android como iOS y no tiene solución
💡Los expertos de CERT Coordination Center y Bluetooth Special Interest Group advirtieron este miércoles sobre una vulnerabilidad de Bluetooth que permite a los 'hackers' acceder a los datos o alterar las comunicaciones entre dispositivos emparejados y que podría afectar tanto a los dispositivos Android como a los iOS.
💡Denominada BLURtooth, o CVE-2020-15802, la vulnerabilidad está relacionada con el protocolo llamado Derivación de claves de transporte cruzado (CTKD, por sus siglas en inglés) utilizado por los dispositivos compatibles con Bluetooth. BLURtooth permite a un pirata informático manipular el CTKD para sobrescribir otras claves de autenticación de Bluetooth en un dispositivo. De esta manera, un 'hacker' puede obtener acceso a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.
💡Se informa que todos los dispositivos que utilizan el estándar de Bluetooth desde las versiones 4.0 hasta 5.0 son vulnerables a la falla, mientras que el estándar Bluetooth 5.1 viene con características que pueden prevenir este tipo de ataques. Desde Bluetooth Special Interest Group ya comunicaron que habían comenzado a notificar a los proveedores de dispositivos Bluetooth sobre BLURtooth y cómo podrían mitigar sus efectos usando el estándar 5.1.
SEPA MÁS - https://es.rt.com/7unq
💡Los expertos de CERT Coordination Center y Bluetooth Special Interest Group advirtieron este miércoles sobre una vulnerabilidad de Bluetooth que permite a los 'hackers' acceder a los datos o alterar las comunicaciones entre dispositivos emparejados y que podría afectar tanto a los dispositivos Android como a los iOS.
💡Denominada BLURtooth, o CVE-2020-15802, la vulnerabilidad está relacionada con el protocolo llamado Derivación de claves de transporte cruzado (CTKD, por sus siglas en inglés) utilizado por los dispositivos compatibles con Bluetooth. BLURtooth permite a un pirata informático manipular el CTKD para sobrescribir otras claves de autenticación de Bluetooth en un dispositivo. De esta manera, un 'hacker' puede obtener acceso a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.
💡Se informa que todos los dispositivos que utilizan el estándar de Bluetooth desde las versiones 4.0 hasta 5.0 son vulnerables a la falla, mientras que el estándar Bluetooth 5.1 viene con características que pueden prevenir este tipo de ataques. Desde Bluetooth Special Interest Group ya comunicaron que habían comenzado a notificar a los proveedores de dispositivos Bluetooth sobre BLURtooth y cómo podrían mitigar sus efectos usando el estándar 5.1.
SEPA MÁS - https://es.rt.com/7unq
RT en Español
Advierten sobre una vulnerabilidad de Bluetooth que afecta tanto a dispositivos Android como iOS y no tiene solución
Denominada BLURtooth, la falla permite a los 'hackers' manipular un protocolo y acceder a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.
Threat Research:
1. The short story of 1 Linux Kernel Use-After-Free bug
and 2 CVEs (CVE-2020-14356, CVE-2020-25220)
http://blog.pi3.com.pl/?p=720
2. Windows TCPIP Finger Command / C2 Channel and Bypassing Security Software
https://seclists.org/fulldisclosure/2020/Sep/30
1. The short story of 1 Linux Kernel Use-After-Free bug
and 2 CVEs (CVE-2020-14356, CVE-2020-25220)
http://blog.pi3.com.pl/?p=720
2. Windows TCPIP Finger Command / C2 Channel and Bypassing Security Software
https://seclists.org/fulldisclosure/2020/Sep/30
seclists.org
Full Disclosure: Windows TCPIP Finger Command / C2 Channel and Bypassing
Security Software
Security Software
Two vulnerabilities found in MikroTik's RouterOS 6.46.5 (PoC)
https://seclists.org/fulldisclosure/2020/Sep/26
https://seclists.org/fulldisclosure/2020/Sep/26
seclists.org
Full Disclosure: Two vulnerabilities found in MikroTik's RouterOS
Dos años después de detectarse, se divulga una vulnerabilidad DDoS en Bitcoin
https://www.criptonoticias.com/seguridad-bitcoin/detectarse-divulga-vulnerabilidad-ddos-bitcoin/amp/
https://www.criptonoticias.com/seguridad-bitcoin/detectarse-divulga-vulnerabilidad-ddos-bitcoin/amp/
CriptoNoticias - Noticias de Bitcoin, Ethereum y criptomonedas
Dos años después de detectarse, se divulga una vulnerabilidad DDoS en Bitcoin
La vulnerabilidad, que se mantuvo en secreto hasta ahora, permitía efectuar un ataque de denegación de servicio (DDoS) en Bitcoin Core y otras redes.
CVE-2020-1472:
Netlogon (MS-NRPC) Elevation of Privilege Vulnerability
https://www.secura.com/blog/zero-logon
Test tool for CVE-2020-1472:
https://github.com/SecuraBV/CVE-2020-1472
Netlogon (MS-NRPC) Elevation of Privilege Vulnerability
https://www.secura.com/blog/zero-logon
Test tool for CVE-2020-1472:
https://github.com/SecuraBV/CVE-2020-1472
English
Zerologon: instantly become domain admin by subverting Netlogon cryptography (CVE-2020-1472) | Bureau Veritas Cybersecurity - Take…
Bureau Veritas Cybersecurity is your independent, specialised advisor taking care of your digital security needs. We bundle our services into a complete portfolio that enables you to be proactive and in control of your digital security. Take control of your…
CVE-2020-1611:
Juniper Junos Space (prior to 19.4R1) is vulnerable to a local file inclusion vulnerability (PoC)
https://github.com/Ibonok/CVE-2020-1611
CVE-2020-1283:
A denial of service vulnerability exists when Windows 10 1909 improperly handles objects in memory
https://labs.redyops.com/index.php/2020/04/27/dos-via-arbitrary-folder-creation/
Exploit Code:
https://github.com/RedyOpsResearchLabs/CVE-2020-1283_Windows-Denial-of-Service-Vulnerability
Juniper Junos Space (prior to 19.4R1) is vulnerable to a local file inclusion vulnerability (PoC)
https://github.com/Ibonok/CVE-2020-1611
CVE-2020-1283:
A denial of service vulnerability exists when Windows 10 1909 improperly handles objects in memory
https://labs.redyops.com/index.php/2020/04/27/dos-via-arbitrary-folder-creation/
Exploit Code:
https://github.com/RedyOpsResearchLabs/CVE-2020-1283_Windows-Denial-of-Service-Vulnerability
GitHub
GitHub - Ibonok/CVE-2020-1611: Juniper Junos Space (CVE-2020-1611) (PoC)
Juniper Junos Space (CVE-2020-1611) (PoC). Contribute to Ibonok/CVE-2020-1611 development by creating an account on GitHub.
A New Security Vulnerability Discovered in Bluetooth technology
https://www.ehackingnews.com/2020/09/a-new-security-vulnerability-discovered.html
https://www.ehackingnews.com/2020/09/a-new-security-vulnerability-discovered.html
E Hacking News - Latest Hacker News and IT Security News
E Hacking News - Latest Hacker News and IT Security News: A New Security Vulnerability Discovered in Bluetooth technology
Yet another security vulnerability plaguing Bluetooth Technology, users advised to avoid sharing sensitive data via Bluetooth.
ya que en esta ocacion les muestro como actua con una prueba real y como crearlo donde les muestro actualmente una lista de todos los rasomware que existen actualmente y probamos un de los mas potente aparte de WannaCry . que con este termine infetandome yo entre otras maquinas ya que este video lo hago solo con fines "educativos para poder entender un poco mas su funcionamiento". mis recomendaciones serian si desiden hacer las pruebas en sus maquinas les recomiendo que configuren bien su maquinas virtual que no sea en modo compartido... https://www.youtube.com/watch?v=mXLD1_ocCc8
Cómo gestionar la privacidad de Windows 10 con Pritavezilla
https://hipertextual.com/2020/09/privatezilla-privacidad-windows-10
https://hipertextual.com/2020/09/privatezilla-privacidad-windows-10
Hipertextual
Privatezilla es la manera más simple de controlar la privacidad de Windows 10
La privacidad es algo muy importante que conviene cuidar y vigilar. Con Privatezilla podrás hacerlo sin problemas en Windows 10.
National Vulnerability Database
CVE-2020-25283
An issue was discovered on LG mobile devices with Android OS 8.0, 8.1, 9.0, and 10 software. BT manager allows attackers to bypass intended access restrictions on a certain mode. The LG ID is LVE-SMP-200021 (September 2020).
CVE-2020-25283
An issue was discovered on LG mobile devices with Android OS 8.0, 8.1, 9.0, and 10 software. BT manager allows attackers to bypass intended access restrictions on a certain mode. The LG ID is LVE-SMP-200021 (September 2020).
National Vulnerability Database
CVE-2020-25285
A race condition between hugetlb sysctl handlers in mm/hugetlb.c in the Linux kernel before 5.8.8 could be used by local attackers to corrupt memory, cause a NULL pointer dereference, or possibly have unspecified other impact, aka CID-17743798d812.
CVE-2020-25285
A race condition between hugetlb sysctl handlers in mm/hugetlb.c in the Linux kernel before 5.8.8 could be used by local attackers to corrupt memory, cause a NULL pointer dereference, or possibly have unspecified other impact, aka CID-17743798d812.
😈📡 Burp Suite Hacking course 👿
Bug Bounty and Web Hacking
1) Introduction
https://mega.nz/folder/eM8RkKDI#9SdZ2Xl2hVqBlcmZXtTCSA
2) Getting Started with Ethical Hacking Lab Setup
https://mega.nz/folder/HdtXgSbY#UMtTyZwueUKW2GwK7GG4xw
3) Getting Started with Bug Bounty Hunting
https://mega.nz/folder/SRlRQSrb#Nl3xNMhGS3hxU2cx0MoUyA
4) Getting Started with Burp Suite
https://mega.nz/folder/7MkjHQ7B#XRg5d6vl3kb8iqTS43bnAg
5) Burp Suite Tools Introductions
https://mega.nz/folder/TElzmADC#1oaSZ5wyUQ95sJep9b0UJg
6) Broken Authentication and Session Management
https://mega.nz/folder/iU1nmYqB#pYKw1uf68ghJKurXtCTxmQ
7) Insecure Direct Object Reference Vulnerability
https://mega.nz/folder/nA8zgIIT#RYoWjUwgLI9WVX0NsrxFnA
8) Security Miss Configuration Vulnerabilities
https://mega.nz/folder/KA9j2KLT#Vtn3GLuZyWR2gbDwTsuZQg
9) SQL Injection Vulnerabilities
https://mega.nz/folder/uBkXWSZS#1isYLVqGqob7Q0SLTFyssw
10) Cross Site Scripting(XSS) Vulnerability
https://mega.nz/folder/KU9BBQIJ#DKB3fTUMNXlfBLZYZE2JFg
11) Various Injection Vulnerabilities and Attacks
https://mega.nz/folder/zcsliIpb#x_NbLw7vCPK6b0vqhD4PWA
12) Cookie Session Vulnerability Crash
https://mega.nz/folder/iB8lRSDa#46GhOEVqXEfWwvwdN1-YMA😈📡 Burp Suite Hacking course 👿
Bug Bounty and Web Hacking
1) Introduction
https://mega.nz/folder/eM8RkKDI#9SdZ2Xl2hVqBlcmZXtTCSA
2) Getting Started with Ethical Hacking Lab Setup
https://mega.nz/folder/HdtXgSbY#UMtTyZwueUKW2GwK7GG4xw
3) Getting Started with Bug Bounty Hunting
https://mega.nz/folder/SRlRQSrb#Nl3xNMhGS3hxU2cx0MoUyA
4) Getting Started with Burp Suite
https://mega.nz/folder/7MkjHQ7B#XRg5d6vl3kb8iqTS43bnAg
5) Burp Suite Tools Introductions
https://mega.nz/folder/TElzmADC#1oaSZ5wyUQ95sJep9b0UJg
6) Broken Authentication and Session Management
https://mega.nz/folder/iU1nmYqB#pYKw1uf68ghJKurXtCTxmQ
7) Insecure Direct Object Reference Vulnerability
https://mega.nz/folder/nA8zgIIT#RYoWjUwgLI9WVX0NsrxFnA
8) Security Miss Configuration Vulnerabilities
https://mega.nz/folder/KA9j2KLT#Vtn3GLuZyWR2gbDwTsuZQg
9) SQL Injection Vulnerabilities
https://mega.nz/folder/uBkXWSZS#1isYLVqGqob7Q0SLTFyssw
10) Cross Site Scripting(XSS) Vulnerability
https://mega.nz/folder/KU9BBQIJ#DKB3fTUMNXlfBLZYZE2JFg
11) Various Injection Vulnerabilities and Attacks
https://mega.nz/folder/zcsliIpb#x_NbLw7vCPK6b0vqhD4PWA
12) Cookie Session Vulnerability Crash
https://mega.nz/folder/iB8lRSDa#46GhOEVqXEfWwvwdN1-YMA
Bug Bounty and Web Hacking
1) Introduction
https://mega.nz/folder/eM8RkKDI#9SdZ2Xl2hVqBlcmZXtTCSA
2) Getting Started with Ethical Hacking Lab Setup
https://mega.nz/folder/HdtXgSbY#UMtTyZwueUKW2GwK7GG4xw
3) Getting Started with Bug Bounty Hunting
https://mega.nz/folder/SRlRQSrb#Nl3xNMhGS3hxU2cx0MoUyA
4) Getting Started with Burp Suite
https://mega.nz/folder/7MkjHQ7B#XRg5d6vl3kb8iqTS43bnAg
5) Burp Suite Tools Introductions
https://mega.nz/folder/TElzmADC#1oaSZ5wyUQ95sJep9b0UJg
6) Broken Authentication and Session Management
https://mega.nz/folder/iU1nmYqB#pYKw1uf68ghJKurXtCTxmQ
7) Insecure Direct Object Reference Vulnerability
https://mega.nz/folder/nA8zgIIT#RYoWjUwgLI9WVX0NsrxFnA
8) Security Miss Configuration Vulnerabilities
https://mega.nz/folder/KA9j2KLT#Vtn3GLuZyWR2gbDwTsuZQg
9) SQL Injection Vulnerabilities
https://mega.nz/folder/uBkXWSZS#1isYLVqGqob7Q0SLTFyssw
10) Cross Site Scripting(XSS) Vulnerability
https://mega.nz/folder/KU9BBQIJ#DKB3fTUMNXlfBLZYZE2JFg
11) Various Injection Vulnerabilities and Attacks
https://mega.nz/folder/zcsliIpb#x_NbLw7vCPK6b0vqhD4PWA
12) Cookie Session Vulnerability Crash
https://mega.nz/folder/iB8lRSDa#46GhOEVqXEfWwvwdN1-YMA😈📡 Burp Suite Hacking course 👿
Bug Bounty and Web Hacking
1) Introduction
https://mega.nz/folder/eM8RkKDI#9SdZ2Xl2hVqBlcmZXtTCSA
2) Getting Started with Ethical Hacking Lab Setup
https://mega.nz/folder/HdtXgSbY#UMtTyZwueUKW2GwK7GG4xw
3) Getting Started with Bug Bounty Hunting
https://mega.nz/folder/SRlRQSrb#Nl3xNMhGS3hxU2cx0MoUyA
4) Getting Started with Burp Suite
https://mega.nz/folder/7MkjHQ7B#XRg5d6vl3kb8iqTS43bnAg
5) Burp Suite Tools Introductions
https://mega.nz/folder/TElzmADC#1oaSZ5wyUQ95sJep9b0UJg
6) Broken Authentication and Session Management
https://mega.nz/folder/iU1nmYqB#pYKw1uf68ghJKurXtCTxmQ
7) Insecure Direct Object Reference Vulnerability
https://mega.nz/folder/nA8zgIIT#RYoWjUwgLI9WVX0NsrxFnA
8) Security Miss Configuration Vulnerabilities
https://mega.nz/folder/KA9j2KLT#Vtn3GLuZyWR2gbDwTsuZQg
9) SQL Injection Vulnerabilities
https://mega.nz/folder/uBkXWSZS#1isYLVqGqob7Q0SLTFyssw
10) Cross Site Scripting(XSS) Vulnerability
https://mega.nz/folder/KU9BBQIJ#DKB3fTUMNXlfBLZYZE2JFg
11) Various Injection Vulnerabilities and Attacks
https://mega.nz/folder/zcsliIpb#x_NbLw7vCPK6b0vqhD4PWA
12) Cookie Session Vulnerability Crash
https://mega.nz/folder/iB8lRSDa#46GhOEVqXEfWwvwdN1-YMA
mega.nz
File folder on MEGA
A new Linux malware, dubbed 'CDRThief,' targets voice over IP (VoIP) softswitches in an attempt to steal phone call metadata.
Details: https://thehackernews.com/2020/09/linux-voip-softswitch-malware.html
Details: https://thehackernews.com/2020/09/linux-voip-softswitch-malware.html
National Vulnerability Database
CVE-2018-20432
D-Link COVR-2600R and COVR-3902 Kit before 1.01b05Beta01 use hardcoded credentials for telnet connection, which allows unauthenticated attackers to gain privileged access to the router, and to extract sensitive data or modify the configuration.
CVE-2018-20432
D-Link COVR-2600R and COVR-3902 Kit before 1.01b05Beta01 use hardcoded credentials for telnet connection, which allows unauthenticated attackers to gain privileged access to the router, and to extract sensitive data or modify the configuration.
National Vulnerability Database
CVE-2020-11881
An array index error in MikroTik RouterOS 6.41.3 through 6.46.5, and 7.x through 7.0 Beta5, allows an unauthenticated remote attacker to crash the SMB server via modified setup-request packets, aka SUP-12964.
CVE-2020-11881
An array index error in MikroTik RouterOS 6.41.3 through 6.46.5, and 7.x through 7.0 Beta5, allows an unauthenticated remote attacker to crash the SMB server via modified setup-request packets, aka SUP-12964.
Vulnerabilidades críticas en routers MoFi 4500
https://unaaldia.hispasec.com/2020/09/vulnerabilidades-criticas-en-routers-mofi-4500.html
https://unaaldia.hispasec.com/2020/09/vulnerabilidades-criticas-en-routers-mofi-4500.html
Una al Día
Vulnerabilidades críticas en routers MoFi 4500
Los routers MoFi 4500 fabricados por MoFi Network se encuentran afectados por varias vulnerabilidades que podrían incluso exponer un dispositivo de forma remota. Algunas de ellas permanecen sin parchear. El investigador de seguridad Rich Mirch de Critial…
Kali Linux 2020.3 Release (ZSH, Win-Kex, HiDPI & Bluetooth Arsenal)
https://www.kali.org/news/kali-2020-3-release/
https://www.kali.org/news/kali-2020-3-release/
Kali Linux
Kali Linux 2020.3 Release (ZSH, Win-KeX, HiDPI & Bluetooth Arsenal)
Its that time of year again, time for another Kali Linux release! Quarter #3 - Kali Linux 2020.3. This release has various impressive updates, all of which are ready for immediate download or updating. A quick overview of what’s new since the last release…