
Investigadores de NSFOCUS han descubierto HTTPBot, una botnet escrita en Golang que desde abril de 2025 ha lanzado más de 200 ataques DDoS «a medida»»» contra portales de videojuegos, empresas tecnológicas y centros educativos, sobre todo en China. A diferencia de las campañas masivas tradicionales, HTTPBot busca colapsar funciones críticas, por ejemplo los inicios de […] La entrada HTTPBot, la nueva botnet que ataca con precisión a la industria del gaming se publicó primero en Una Al Día. Leer Más

Microsoft distribuyó el 13 de mayo la actualización acumulativa KB5058379 para Windows 10 (Patch Tuesday de mayo). Tras instalarla y reiniciar, un número creciente de usuarios informa de que el equipo arranca directamente en el Entorno de Recuperación de Windows (WinRE) solicitando la clave de BitLocker, aun cuando no se había producido ningún cambio deliberado […] La entrada La Actualización KB5058379 provoca la pantalla de recuperación BitLocker en algunos equipos con Windows 10 wurde zuerst in Una Al Día veröffentlicht. Leer Más

Coinbase, la plataforma de intercambio de criptomonedas con más de 100 millones de usuarios, ha revelado que un grupo de atacantes sobornó a empleados de soporte externos y obtuvo información personal de aproximadamente el 1 % de sus clientes. Los delincuentes intentaron extorsionar a la compañía exigiendo 20 millones de dólares a cambio de no […] La entrada Coinbase sufre una filtración de datos tras el soborno a trabajadores de soporte subcontratados se publicó primero en Una Al Día. Leer Más

Vulnerabilidad de Path Traversal en PNETLab Vie, 16/05/2025 - 10:45 Aviso Recursos Afectados PNETLab, Version 4.2.10. Beschreibung INCIBE hat die Veröffentlichung von 1 vulnerabilidad de severidad alta que afecta a PNETLab versión 4.2.10, una herramienta para crear, compartir y practicar Networking Lab con varios proveedores. Esta vulnerabilidad ha sido descubierta por Reza Rashidi de Hazard Lab.A esta vulnerabilidad se le ha asignado el siguiente código, CVSS Basisscore v4.0, vector del CVSS y el tipo de vulnerabilidad CWE.CVE-2025-40629: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:H/VI:N/VA:N/SC:N/JA:N/SA:N| CWE-22 Identificador INCIBE-2025-0246 4 - Hohe Lösung Im Moment wird keine Lösung gemeldet. Detalle CVE-2025-40629: la aplicación PNETLab 4.2.10 no depura correctamente las entradas del usuario en sus mecanismos de acceso a ficheros. Esto permite a los atacantes saltar directorios manipulando rutas de archivos en peticiones HTTP. Nämlich, la aplicación es vulnerable a Leer Más

Múltiples vulnerabilidades en productos GitLab Vie, 16/05/2025 - 10:36 Aviso Recursos Afectados Las siguientes versiones de GitLab Community Edition (CE) y Enterprise Edition (EE) se ven afectadas:Desde la versión 16.6 bis 17.9.6;Desde la versión 17.10 bis 17.10.4;Desde la versión 17.11 bis 17.11.0. Descripción GitLab ha publicado 5 Schwachstellen: 3 de severidad alta y 2 de severidad media que podrían permitir a atacantes realizar ataques de Cross-Site Scripting (XSS (Englisch)), inyectar encabezados maliciosos, provocar denegaciones de servicio o acceder a información restringida. Identificador INCIBE-2025-0425 4 - Alta Solución Actualizar GitLab CE/EE a una de las siguientes versiones:17.11.117.10.517.9.7 Detalle Dos de las vulnerabilidades de severidad alta son de tipo Cross-Site Scripting (XSS (Englisch)) en Maven Dependency Proxy mediante directivas CSP y encabezados de caché. Podrían permitir a un atacante autenticado ejecutar scripts maliciosos en el navegador de la víctima o a través de encabezados Leer Más

Múltiples vulnerabilidades en Icewarp Mail Server Vie, 16/05/2025 - 10:20 Aviso Recursos Afectados Icewarp Mail Server, Version 11.4.0. Beschreibung INCIBE hat die Veröffentlichung von 3 Schwachstellen: 1 de severidad media y 2 de severidad baja que afectan a IceWarp Mail Server, plataforma de mensajería y comunicación para organizaciones, Version 11.4.0, las cuales han sido descubiertas por Julen Garrido Estévez.A estas vulnerabilidades se les han asignado los siguientes códigos, CVSS Basisscore v4.0, CVSS-Vektor und die CWE-Schwachstellenart jeder Schwachstelle:CVE-2025-40630: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/IU:A/VC:N/VI:N/VA:N/SC:N/JA:L/SA:N | CWE-601CVE-2025-40631: CVSS v4.0: 2.0 | CVSS AV:Klimaanlage:H/AT:N/PR:N/IU:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-644CVE-2025-40632: CVSS v4.0: 2.0 | CVSS AV:Klimaanlage:H/AT:N/PR:N/IU:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2025-0247 3 - Media Solución No hay solución reportada por el momento.Las vulnerabilidades han sido solucionadas por el equipo de IceWarp en la versión 13.0.2. Detalle CVE-2025-40630: vulnerabilidad de redirección Leer Más

Mehrere Schwachstellen in I-O Data Device Produkten Mié, 14/05/2025 - 12:19 Hinweis Betroffene Ressourcen Die Firmware der HDL-T-Serie Version 1.21 und früher ist betroffen. Die genaue Liste der betroffenen Produkte lautet wie folgt:HDL-TC1HDL-TC500HDL-T1NVHDL-T1WHHDL-T2NVHDL-T2WHHDL-T3NVHDL-T3WH Beschreibung Chuya Hayakawa und Ryo Kamino von 00One, Inc, Sie haben berichtet, dass 2 Kritische und mittlere Schwachstellen, deren Ausnutzung es einem nicht authentifizierten entfernten Angreifer ermöglichen könnte, beliebige Betriebssystembefehle auszuführen und die Einstellungen des betroffenen Produkts zu ändern. Kennung INCIBE-2025-0241 5 - Kritische Lösung: Der Entwickler hat die Version veröffentlicht. 1.22 , die gemeldete Schwachstellen behebt. Detail Die vernetzte Festplatte der HDL-T-Serie' bereitgestellt von I-O Data Device, INC., könnte es einem nicht authentifizierten entfernten Angreifer ermöglichen, einen beliebigen Betriebssystembefehl auszuführen, wenn die Funktion "Remote Link3" aktiviert ist. Für diese Schwachstelle wurde die Kennung CVE-2025-32002 vergeben. Sich Leer Más

Microsoft-Sicherheitsupdates für Mai 2025 Heiraten, 14/05/2025 - 10:11 Hinweis auf betroffene Ressourcen .NET, Visuelles Studio, und Buildtools für Visual StudioActive Directory-Zertifikatdienste (AD CS)AzureAzure AutomationAzure DevOpsAzure File SyncAzure Storage Resource ProviderMicrosoft Brokering DateisystemMicrosoft DataverseMicrosoft Defender für EndpunktMicrosoft Defender für IdentitätMicrosoft Edge (Chrom-basiert)Microsoft OfficeMicrosoft Office ExcelMicrosoft Office OutlookMicrosoft Office PowerPointMicrosoft Office SharePointMicrosoft PC ManagerMicrosoft Power AppsMicrosoft Scripting EngineRemote Desktop Gateway ServiceRolle: Windows Hyper-VUniversal Print Management ServiceUrlMonVisual StudioVisual Studio CodeWeb Threat Defense (WTD.sys)Windows-Zusatzfunktionstreiber für WinSockWindows Common Log File System-TreiberWindows DWMWindows-BereitstellungsdiensteWindows-TreiberWindows-DateiserverWindows-GrundlagenWindows Hardware Lab KitWindows-InstallerWindows-KernelWindows LDAP - Lightweight Directory Access ProtocolWindows MediaWindows NTFSWindows Remote DesktopWindows Routing- und RAS-Dienst (RRAS)Windows SMBWindows Secure Kernel ModeWindows Trusted Runtime Interface DriverWindows Virtual Machine BusWindows Win32K - GRFX Beschreibung Die Veröffentlichung von Microsoft-Sicherheitsupdates, entsprechend Leer Más
![[Aktualisieren 19/05/2025] Mehrere Schwachstellen in Endpoint Manager Mobile (EPMM) von Ivanti](https://www.incibe.es/sites/default/files/contenidos/blog/estar-al-dia-las-amenazas-ciberseguridad-nuestro-servicio-avisos/avisos.png)
[Aktualisieren 19/05/2025] Mehrere Schwachstellen in Endpoint Manager Mobile (EPMM) von Ivanti Mié, 14/05/2025 - 09:54 Betroffene Ressourcen beachten Ivanti Endpoint Manager Mobile, Versionen:11.12.0.4 und vorherige;12.3.0.1 und vorherige;12.4.0.1 und vorherige;12.5.0.0 und vorherige. Beschreibung Ivanti in Ihrem Endpoint Manager Mobile-Produkt (EPMM) Hat 2 Schwachstellen, eine von hohem Schweregrad und die andere mittelschwere,, wenn sie in Kombination ausgenutzt werden, kann zu einer nicht authentifizierten Remotecodeausführung führen. Der Hersteller berichtet, dass diese Schwachstellen bei einer kleinen Anzahl von Benutzern ausgenutzt werden. Kennung INCIBE-2025-0239 4 - High Solution Upgrade auf die folgenden Versionen:11.12.0.5;12.3.0.2;12.4.0.2;12.5.0.1.Weil es bekannte Fälle gibt, in denen diese Schwachstelle ausgenutzt wird, se recomienda actualizar los productos lo antes posible.[Aktualisieren 19/05/2025]La compañía de ciberseguridad watchTowr ha desarrollado una Leer Más

Mehrere Schwachstellen in Fortinet Mié-Produkten, 14/05/2025 - 09:43 Hinweis Betroffene Ressourcen Die Schwachstelle mit der Kennung CVE-2025-32756 betrifft die folgenden Produkte und Versionen:FortiKamera:Versionen, die zwischen den 2.1.0 zum 2.1.3;2.0, Alle Versionen;1.1, alle Versionen. FortiMail:Versionen, die zwischen den 7.6.0 zum 7.6.2;Versionen, die zwischen den 7.4.0 zum 7.4.4;Versionen, die zwischen den 7.2.0 zum 7.2.7;Versionen, die zwischen den 7.0.0 bis 7.0.8.FortiNDR:Version 7.6.0;Versionen, die zwischen den 7.4.0 zum 7.4.7;Versionen, die zwischen den 7.2.0 zum 7.2.4;7.1 Alle Versionen;Versionen, die zwischen den 7.0.0 zum 7.0.6;1.5 Alle Versionen;1.4 Alle Versionen;1.3 Alle Versionen;1.2 Alle Versionen;1.1 alle Versionen. FortiRecorder:Versionen, die zwischen den 7.2.0 zum 7.2.3;Versionen, die zwischen den 7.0.0 zum 7.0.5;Versionen, die zwischen den 6.4.0 bis 6.4.5.FortiVoice:Version 7.2.0;Versionen, die zwischen den 7.0.0 zu 7.0.6.Versionen zwischen den 6.4.0 zum Leer Más

Microsoft hat das Vorhandensein von vier kritischen Schwachstellen in Azure und Power Apps bestätigt, unter denen CVE-2025-29813 mit dem CVSS-Score hervorsticht 10/10, was es auf die höchste Kritikalitätsstufe bringt. Der Rest ist auch ernst (zwei mit 9,9 und eine mit 9,1) Und obwohl sie alle nebenbei geflickt wurden […] The post Microsoft behebt vier kritische Fehler in seinen Cloud-Diensten, Man erreicht den maximalen Schweregrad 10/10 wurde zuerst in Una Al Día veröffentlicht. Leer Más

SAP-Sicherheitsupdate Mai 2025 Meer, 13/05/2025 - 11:21 Von SAP NetWeaver betroffener Ressourcen – Empfehlung;Lieferantenbeziehungsmanagement in der Kreditorenbuchhaltung;SAP S/4HANA Cloud Private Edition u On-Premise;Business Intelligence-Plattform für SAP Business Objects (PMW);Transformation der SAP-Landschaft;SAP PDCE;SAP-Gateway-Client;SAP S/4HANA;SAP-Ersatzteilmanagement (PMS (Englisch));SAP NetWeaver Application Server ABAP und ABAP-Plattform;SAP Supplier Relationship Management;SAP S/4HANA HCM Portugal und SAP ERP HCM Portugal;SAP Digitale Fertigung;SAP-Datenservices-Managementkonsole;SAP GUI für Windows. Beschreibung SAP hat seinen monatlichen Newsletter veröffentlicht, der Folgendes enthält: 16 Schwachstellen: 1 mit kritischem Schweregrad, 4 Entlassungen und 11 Hälfte. Diese Schwachstellen betreffen mehrere seiner Produkte, und ihre Ausnutzung könnte es einem Angreifer ermöglichen, die Vertraulichkeit zu gefährden, Integrität und Verfügbarkeit des Hostsystems. Kennung INCIBE-2025-0234 5 - Kritische Lösung Der Hersteller empfiehlt dem Kunden dringend, das Support-Portal zu besuchen und die Leer Más

Mehrere Schwachstellen in Apple Sea-Produkten, 13/05/2025 - 10:01 Hinweis Betroffene Ressourcen Safari, Versionen vor der 18.5;Ios 18.5 und iPadOS, Versionen vor der 18.5;iPadOS (iPadOS), Versionen vor der 17.7.7;macOS Sequoia, Versionen vor der 15.5;macOS Sonoma, Versionen vor der 14.7.6;macOS Ventura, Versionen vor 13.7.6;tvOS, Versionen vor der 18.5;visionOS (Englisch), Versionen vor der 2.5;watchOS (englisch), Versionen vor 11.5. Beschreibung, die Apple erkannt und korrigiert hat 70 Schwachstellen, die mehrere Ihrer Systeme betreffen. Einige der behobenen Schwachstellen sind hoch und, Unter anderem, könnte zu einem Denial-of-Service-Zustand führen (Zwei), Ausführen der Remotecodeausführung, Erhöhen von Berechtigungen, Außerkraftsetzen von Sicherheitseinschränkungen, Offenlegung sensibler Informationen oder Identitätsdiebstahl. Apple ist ein Bericht bekannt, dass eine Schwachstelle bei der Ausnutzung von bei einem Angriff ausgenutzt worden sein könnte. Leer Más

SQL-Injection in DomainsPRO Lun, 12/05/2025 - 12:16 Betroffene Ressourcen beachten DomainsPRO, Version 1.2. Beschreibung INCIBE koordiniert die Veröffentlichung einer Schwachstelle mit kritischem Schweregrad, die DomainsPRO v1.2 betrifft, ein Tool zur Verwaltung von Internet-Domains, die von Gonzalo Aguilar García entdeckt wurde (6Ha4ack).Dieser Sicherheitsanfälligkeit wurde der folgende Code zugewiesen, CVSS Basisscore v4.0, CVSS-Vektor und CWE-Schwachstellentyp:CVE-2025-40628: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:H/VI:H/VA:H/SC:N/JA:N/SA:N | CWE-89 Kennung INCIBE-2024-0181 5 - Kritische Lösung Die Schwachstelle wurde vom DomainsPRO-Team in seiner Version behoben 1.3. CVE-2025-40628 Detail: SQL-Injection-Schwachstelle in DomainsPRO 1.2. Diese Sicherheitsanfälligkeit kann es einem Angreifer ermöglichen, eine Wiederherstellung durchzuführen, schaffen, Aktualisieren und Löschen von Datenbanken mit dem Parameter 'd' auf dem Endpunkt "/article.php". DomainsPRO-Referenzliste - Die ultimativen KI-gestützten Domains Leer Más

CVE-2025-2082 ist eine kritische Schwachstelle, die in Tesla-Modellfahrzeugen entdeckt wurde 3 Dies ermöglicht es einem Angreifer in der Nähe, beliebigen Code aus der Ferne auszuführen, indem er das Reifendrucküberwachungssystem nutzt (RDKS, Reifendruck-Überwachungssystem) des Automobils. Dieses Urteil, präsentiert von Synacktiv-Forschern während des Hacking-Wettbewerbs Pwn2Own in Vancouver 2024, Ermöglicht es Ihnen, die Kontrolle über wichtige Funktionen zu übernehmen, ohne dass eine Benutzerinteraktion erforderlich ist. Mit anderen Worten,, Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, ohne dass der Treiber etwas unternimmt, was es besonders gefährlich macht. Der Eintrag Kritische Schwachstelle im Tesla-Modell 3 über das TPMS wurde zuerst in Una Al Día veröffentlicht. Leer Más
SuperCard X: Android-Malware, die NFC verwendet, um Kreditkarten zu stehlen 18/04/2025 Wetteifern, 02/05/2025 - 11:05 In einem kürzlich veröffentlichten Bericht des Threat Intelligence-Teams von Cleafy, Eine neue Malware-Variante namens SuperCard X wurde entdeckt, die einen Angriff auf die Nahfeldkommunikation durchführt (NFC) um nicht autorisierte Transaktionen auf Point-of-Sale-Systemen durchzuführen (POS) und Geldautomaten. Diese Malware basiert auf Android und wurde im Rahmen einer Betrugskampagne identifiziert, die auf Italien abzielt.SuperCard X-Malware nutzt die NFC-Technologie aus, Dies ermöglicht es dem Angreifer, NFC-Kommunikation von kompromittierten Geräten abzufangen und weiterzuleiten. Um dies zu tun,, Der Angreifer verleitet die Opfer mit Social-Engineering-Taktiken per SMS und Telefonanruf dazu, eine bösartige Anwendung herunterzuladen, die die Daten von Leer Más

Die Schwachstelle CVE-2025-34028 ist eine kritische Schwachstelle (mit dem CVSS-Wert 10) Dies ermöglicht es einem nicht authentifizierten Angreifer, die volle Kontrolle über die Commvault Command Center-Server zu übernehmen 11.38 durch Hochladen einer bösartigen ZIP-Datei. Der Fehler, Pfad-Traversierung, führt zur Remote-Codeausführung (RCE), Gefährdung der Backups des Unternehmens. Angesichts der Sensibilität von Backup-Systemen (die in der Regel kritische Daten und Anmeldeinformationen aus mehreren Umgebungen enthalten), Diese Schwachstelle stellt ein ernsthaftes Risiko sowohl für die technische Sicherheit als auch für die Geschäftskontinuität von Unternehmen dar. Der Beitrag Path traversal vulnerability in Commvault Command Center wurde zuerst in Una Al Día veröffentlicht. Leer Más

ARMO-Forscher haben Curing veröffentlicht, Ein Proof-of-Concept-Rootkit, das ausschließlich über die io_uring Schnittstelle des Kernels arbeitet. Durch den Verzicht auf herkömmliche Systemaufrufe, Malware wird von den meisten EDRs und Überwachungstools, die ihre Erkennungen auf Systemaufrufen basieren, nicht bemerkt, einschließlich Falco, Tetragon (mit […] Das Kurticket: Ein io_uring-basiertes Rootkit lässt viele Linux-Sicherheitslösungen "blind" wurde zuerst in Una Al Día veröffentlicht. Leer Más
Datenleck über marokkanische Institutionen verschärft politische Spannungen mit Algerien 09/04/2025 Do, 24/04/2025 - 13:23 Das 8 April 2025, der Bedrohungsakteur Jabaroot, veröffentlichte vertrauliche Daten aus der nationalen Sozialversicherungskasse auf BreachForums (ZNSS) aus Marokko. Das gefilterte Dataset enthält mehr als 53.000 Dateien mit detaillierten Aufzeichnungen von fast einer halben Million Unternehmen und fast 2 Millionen Beschäftigte. Die Dokumente enthalten Daten wie die Unternehmenszugehörigkeit, Mitarbeiter-ID-Nummern, Gehälter und Kontaktinformationen. Außerdem, Die meisten Daten scheinen im Klartext auf kompromittierten Servern offengelegt worden zu sein. Laut Aussagen des Schauspielers Jabaroot, Das CNSS-Leck scheint als politische Reaktion motiviert zu sein. Jabaroot behauptet, der Angriff sei als Vergeltung für einen früheren Angriff verübt worden Leer Más
Unbefugter Zugriff auf E-Mails von hochrangigen Beamten der US-Bankenaufsichtsbehörde USA. 08/04/2025 Meer, 22/04/2025 - 14:55 Eine Gruppe von Hackern hat sich Zugang zu sensiblen Informationen gemacht, nachdem sie in das E-Mail-System eingedrungen sind, das vom Office of the Comptroller of the Currency verwendet wird (OCC) aus den Vereinigten Staaten. Das OCC teilte am Dienstag mit 8 April im Kongress einen schwerwiegenden Sicherheitsvorfall, der erstmals im Februar angekündigt wurde. Diese Behörde ist eine unabhängige Behörde innerhalb des Finanzministeriums, die alle US-Banken reguliert, Eidgenössische Sparkassen und Filialen ausländischer Banken. Das OCC stellte fest, dass der unbefugte Zugriff auf die E-Mails mehrerer seiner Führungskräfte und Mitarbeiter hochsensible Informationen über den Bankstatus von staatlich regulierten Finanzinstituten enthielt, die in Ihren Prüfungen verwendet werden Leer Más

Die Agentur für Cybersicherheit und Infrastruktursicherheit (KAG) der Vereinigten Staaten am vergangenen Donnerstag eine Schwachstelle mit mittlerem Schweregrad aufgenommen (CVSSv3: 6.5), identifiziert als CVE-2025-24054, in seinen Katalog der aktiv ausgenutzten Schwachstellen aufzunehmen (KEV). Der Warnungseintrag in Windows: NTLM-Schwachstelle (CVE-2025-24054) für Hasch-Diebstahl ausgenutzt wurde zuerst in Una Al Día veröffentlicht. Leer Más
Britischer Postdienst Royal Mail erleidet Datenleck 02/04/2025 Heiraten, 16/04/2025 - 13:57 Das 2 April 2025, der Schauspieler, der als GHNA bekannt ist, hat im cyberkriminellen Forum BreachForums gepostet 144 GB an Daten, die von der Royal Mail Group gestohlen wurden. Der Veröffentlichung beigefügt waren 293 Ordner und 16.549 Dateien zum kostenlosen Download. Zu den angekündigten Daten gehören, Enthält personenbezogene Daten von Kunden, Vertrauliche Dokumente, Videoaufzeichnungen von internen Zoom-Meetings, Lieferorte, Datenbanken, Mailinglisten, unter anderem sensible Informationen. Die Quelle des Lecks lag über den Drittanbieter Spectos GmbH, Unternehmen, das sich der Überwachung und Logistik des Postdienstes widmet. Wie schon bei Samsungs Leak der 30 März, GHNA griff mit den gestohlenen Zugangsdaten auf die Infrastruktur von Spectos zu Leer Más
Datenlecks mit mehr als 665.000 Medizinstudium in Argentinien 04/04/2025 Meer, 15/04/2025 - 14:49 Die cyberkriminelle Gruppe D0T, hat die Ergebnisse des 665.128 Medizinische Studien des Anbieters Medical Report, die sie vertraglich vereinbart haben 30 Klinisch, Sanatorien und Krankenhäuser in Argentinien. Die Veröffentlichung wurde in cyberkriminellen Foren angekündigt, die dem Handel mit sensiblen Informationen und Lecks gewidmet sind. Dieser Vorfall wurde festgestellt am 4 von Birmingham Cyber Arms LTD, Dedizierte Plattform für Cybersicherheits-Bedrohungsinformationen. Medizinischer Bericht, ist Entwickler von Systemen zur Speicherung und Verteilung medizinischer Bilder, Neben der Bereitstellung anderer medizinischer Managementinstrumente. Die veröffentlichten Studien entsprechen unterschiedlichen Arten von medizinischen Daten, die von Röntgenbildern bis hin zu, Ultraschall, Scans, zu allgemeinen Analysen, Laboruntersuchungen und spezifischen Untersuchungen, und sogar Fälle von Leer Más

In Rancher wurde eine Schwachstelle entdeckt, durch die ein eingeschränkter Administrator das Passwort von Administratoren ändern und die Kontrolle über deren Konten übernehmen kann. Ein eingeschränkter Administrator sollte nicht in der Lage sein, das Kennwort von Benutzern mit höheren Berechtigungen zu ändern, es sei denn, es enthält Berechtigungen zum Verwalten von Benutzern. Rancher-Bereitstellungen, bei denen die eingeschränkte Administratorrolle nicht verwendet wird, sind von dieser CVE nicht betroffen. Der Beitrag Critical vulnerability found in Rancher/SUSE wurde zuerst veröffentlicht in Una Al Día. Leer Más

Microsoft hat die Zero-Day-Ausnutzung der Schwachstelle CVE-2025-29824 bestätigt, Fehler bei der Erhöhung von Berechtigungen (EoP) im Common Log File System (CLFS) Fenster, die es Angreifern ermöglichte, Privilegien von SYSTEM mithilfe von Speicherverderbnistechniken zu erlangen. Dieser Defekt, Behoben im Sicherheitspatch vom April 2025, wurde in Ransomware-Kampagnen verwendet, die auf Unternehmen in strategischen Sektoren abzielten, einschließlich IT-Organisationen in den USA, der Finanzsektor in Venezuela und Unternehmen in Saudi-Arabien. Der PipeMagic-Eingang: Die Ausnutzung von CVE-2025-29824 in CLFS im Zusammenhang mit Ransomware-Kampagnen wurde zuerst in Una Al Día veröffentlicht. Leer Más
Datenleck bei Samsung stiehlt sich weiter 270.000 Datensätze Ihrer Kunden 30/03/2025 Do, 10/04/2025 - 13:15 Das 30 März 2025, Der Technologieriese Samsung ist Opfer eines Datenlecks seiner Kunden geworden. Zu ihren, Persönliche Informationen wie Namen wurden identifiziert, Post- und E-Mail-Adressen, und auch Transaktionsinformationen, Bestellnummern, Tracking-URLs, Unterstützen Sie Interaktionen und Kommunikation zwischen Kunden und Samsung.Der Autor des GHNA-Leaks, hat ca. 270.000 Kundendatensätze, die angeblich aus dem Support-Ticketing-System von Samsung Deutschland gestohlen wurden. GHNA griff auf die Infrastruktur dieses Systems mit Anmeldeinformationen zu, die von einem Mitarbeiter in 2021, nachdem er mit dem Waschbär-Infostealer infiziert wurde. Das gestohlene Konto, gehörte zum Dienst der Spectos GmbH von Samsung, die zur Überwachung und Verbesserung der Leer Más
Zerschlagung eines Callcenters in Alicante, das in der Lage war, mehr als 2 Millionen Euro 26/03/2025 Meer, 08/04/2025 - 15:58 Die Nationalpolizei hat ein Callcenter in Alicante ausgehoben, von wo aus verschiedene Arten von Betrug durchgeführt wurden, wie z. B. die Erpressung des Auftragskillers und der Betrug des Sohnes in Not. Sie haben aufgehört 73 Personen, die Teil der kriminellen Organisation waren, die als Personalvermittler fungierten, Extraktoren, "Maultiere" und "Stimmen". Bei dem Polizeieinsatz wurden insgesamt 22 gleichzeitige Registrierungen in Valencia, Barcelona und Alicante, in denen Interventionen rund um die 250.000 Euros, Feuerwaffen, Macheten und das Blockieren von 129 Bankkonten, drei Häuser und mehr als 20 Fahrzeuge. Die Agenten fanden ein funktionierendes Callcenter 24 Stunden am Tag in einem Haus in der Stadt Leer Más
Informationsleck bei der kalifornischen Kryobank 14/03/2025 Do, 03/04/2025 - 16:39 Kryobank in Kalifornien (CCB), großes Samenspendeunternehmen in den Vereinigten Staaten, hat seine Kunden kürzlich darüber informiert, dass es eine Datenschutzverletzung erlitten hat, bei der ihre persönlichen Daten offengelegt wurden. Die kalifornische Kryobank entdeckte Hinweise auf verdächtige Aktivitäten in ihrem Netzwerk, die am 20 April 2024 und isolierte Computer vom Computernetzwerk. Dieser Vorfall wurde vom Unternehmen selbst am 4 Oktober 2024. Daher, Es wurde eine Untersuchung durchgeführt, bei der festgestellt wurde, dass durch den Angriff verschiedene persönliche Daten von Tausenden von Kunden offengelegt wurden, einschließlich Namen, Bankkonten und Bankleitzahlen, Sozialversicherungsnummern, Führerscheinnummern, Zahlungskartennummern und/oder Krankenversicherungsinformationen. Bis Leer Más
Die Ransomware-Gruppe Akira umgeht EDR per Webcam 05/03/2025 Do, 27/03/2025 - 13:43 Das Cybersicherheitsunternehmen S-RM hat eine neue Ausnutzungstaktik vorgestellt, die von der Hackergruppe Akira verwendet wird. Darin wurde Ransomware mit einer Webcam implementiert, und Umgehung des EDR-Schutzsystems (In der Vergangenheit besser bekannt als Antivirus). Der Vorfall wurde von der Firma S-RM selbst analysiert, während er das private Netzwerk seines Kunden überwacht, Opfer dieses Angriffs. In einem ersten Schritt, Akira hatte auf den Servercomputer des Opfers zugegriffen, indem er den Windows-Remotedesktopdienst ausnutzte. Sobald der Zugriff erfolgt ist, Eine ZIP-Datei, die die Binärdatei mit der Ransomware enthält, wird heruntergeladen. Zu dieser Zeit, EDR, das auf dem Server bereitgestellt wird, erkennt den Dateidownload und stellt sie unter Quarantäne. Leer Más
Tarlogic entdeckt undokumentierte HCI-Befehle im ESP32-Modul von Espressif 06/03/2025 Wetteifern, 21/03/2025 - 12:19 Cybersicherheitsforscher der Firma Tarlogic stellten diese Vergangenheit vor 6 auf der RootedCON-Konferenz in Madrid, Ihre Lösung zur Prüfung von Bluetooth-Geräten. In diesem Zusammenhang, Tarlogic hat erkannt, dass 29 Befehle, die nicht vom Hersteller Espressif auf dem ESP32-Modul dokumentiert sind, Ein Mikrocontroller, der eine Wi-Fi- und Bluetooth-Verbindung ermöglicht. Der ESP32 ist eines der weltweit am weitesten verbreiteten Modelle in IoT-Netzwerkumgebungen (Internet der Dinge) und ist in Millionen von Verbrauchergeräten vorhanden. Diese Arten von herstellerspezifischen Befehlen, kann zum Lesen/Schreiben von RAM und Flash verwendet werden, sowie um einige Arten von Low-Level-Paketen zu senden, die normalerweise nicht vom Host selbst gesendet werden können, Aufgrund der Eigenschaften von Leer Más