Sicherheit

- Einmal pro Tag - Mayela Marín
DragonForce explota SimpleHelp sin parche para implantar ransomware en clientes de un MSP

Investigadores de Sophos han documentado una campaña en la que el grupo DragonForce comprometió un Managed Service Provider (MSP) aprovechando tres fallos críticos en el software RMM SimpleHelp. Desde la consola secuestrada, los atacantes impulsaron el ransomware a decenas de organizaciones aguas abajo y exfiltraron información para presionar el pago —un claro ejemplo de ataque a la cadena de suministro. La entrada DragonForce explota SimpleHelp sin parche para implantar ransomware en clientes de un MSP se publicó primero en Una Al Día. Leer Más

- Notizen
Múltiples vulnerabilidades en productos GitLab

Múltiples vulnerabilidades en productos GitLab Vie, 13/06/2025 - 12:11 Aviso Recursos Afectados Las siguientes versiones de GitLab Community Edition (CE), Enterprise-Ausgabe (EE) y GitLab Ultimate (EE) se ven afectadas:Versionen 18.0 vor 18.0.2;Versionen 17.9 vor 17.10.8, Versionen 17.11 vor 17.11.4;Versionen 17.7 anteriores a 17.10.8.El resto de versiones afectadas por las vulnerabilidades de severidad media y baja, pueden consultarse en las referencias. Descripción GitLab ha publicado 10 Schwachstellen: 4 von hohem Schweregrad, 5 de severidad media y 1 mit geringem Schweregrad, que podrían permitir a atacantes realizar ataques de Cross-Site Scripting (XSS (Englisch)), inyectar encabezados maliciosos, provocar denegaciones de servicio o acceder a información restringida. Identificador INCIBE-2025-0317 4 - Alta Solución Actualizar GitLab CE/EE y GitLab Ultimate EE a una de las siguientes versiones:18.0.2;17.11.4;17.10.8. Detalle Las vulnerabilidades de severidad alta son:CVE-2025-4278: vulnerabilidad de inyección HTML, cuya explotación podría permitir Leer Más

- Notizen
Múltiples vulnerabilidades en Streamline NX V3 de RICOH

Múltiples vulnerabilidades en Streamline NX V3 de RICOH Vie, 13/06/2025 - 09:40 Aviso Recursos Afectados RICOH Streamline NX V3, para PC cliente, versiones de la 3.5.0 An 3.242.0 (CVE-2025-36506 y CVE-2025-46783) y de la 3.5.0 zum 3.7.0 (CVE-2025-48825).Para consultar la versión del producto en el PC, ejecutar RICOH Streamline NX PC Client:Hacer clic con el botón derecho en el icono de la bandeja de tareas e ir a la opción "Información de la versión".En el Panel de Control, en la lista de "Programas y características" comprobar la versión de "RICOH Streamline NX PC Client" Descripción CYS DET PEN de Siemen ha descubierto 3 Schwachstellen, 1 mit kritischem Schweregrad, otra media y otra baja que, en caso de ser explotadas, podrían permitir sobrescribir cualquier fichero de la máquina del usuario y deshabilitar cualquier funcionalidad que proporcione, ejecutar código como AUTHORITY/SYSTEM Leer Más

- Notizen
Múltiples vulnerabilidades en productos de Trend Micro

Múltiples vulnerabilidades en productos de Trend Micro Jue, 12/06/2025 - 12:02 Aviso Recursos Afectados Trend Micro Endpoint Encryption (TMEE) PolicyServer, Versionen vor 6.0.0.4013 para plataformas Windows en inglés;Apex Central, Version 2019 (On-prem) para plataformas Windows en inglés;Apex Central as a Service (SAAS) para plataformas Windows en inglés. Descripción Trend Micro ha publicado 2 actualizaciones donde se corrigen un total de 10 Schwachstellen: 6 críticas y 4 Hoch. En caso de que las vulnerabilidades sean explotadas un atacante podría aumentar sus privilegios; realizar una ejecución remota de código pre y post autenticación; y modificar la configuración del producto. Identificador INCIBE-2025-0315 5 - Crítica Solución Actualizar el producto a la siguiente versión o posteriores:Trend Micro Endpoint Encryption (TMEE) PolicyServer, Pacth 1 Aktualisieren 6 (Version 6.0.0.4013). Consultar información del parche.Apex Central, CP B7007;Apex Central as a Service (SAAS), actualizado en la actualización Leer Más

- Notizen
Múltiples vulnerabilidades en productos de Ubiquiti Networks

Múltiples vulnerabilidades en productos de Ubiquiti Networks Jue, 12/06/2025 - 10:30 Aviso Recursos Afectados UniFi Protect Cameras, Version 4.74.88 und vorherige;UniFi Protect Application, Version 5.2.46 und vorherige. Descripción Ubiquiti Networks ha publicado 5 Schwachstellen, davon 2 son de severidad crítica, 1 de severidad alta y 2 mittlerer Schweregrad. La explotación de estas vulnerabilidades podría permitir a un atacante llevar a cabo una explotación remota de código, controlar y modificar los dispositivos afectados y omitir la autenticación de los mismos. Identificador INCIBE-2025-0314 5 - Crítica Solución Actualizar los productos afectados a las siguientes versiones:UniFi Protect Cameras: Version 4.74.106 oder später;UniFi Protect Application: Version 5.2.49 oder später. Detalle CVE-2025-23115: mit kritischem Schweregrad. Vulnerabilidad 'Use After Free' en UniFi Protect Cameras podría permitir una ejecución remota de código (RCE) por un actor malicioso con acceso a la red de gestión.CVE-2025-23116: Leer Más

- Notizen
Mehrere Schwachstellen in Mitel-Produkten

Mehrere Schwachstellen in Mitel Jue-Produkten, 12/06/2025 - 09:27 Aviso Recursos Afectados La vulnerabilidad de severidad crítica afecta al producto:MiCollab, versión 9.8SP2 (9.8.2.12) y anteriores.Nota: MiCollab versión 10.0.0.26 y posteriores no están afectados.La vulnerabilidad de severidad alta afecta al producto:OpenScape Accounting Management, V5 R1.1.0 y anteriores. Descripción El investigador Dahmani Toumi y el milCERT AT han descubierto 2 Schwachstellen: 1 de severidad crítica y otra alta que, en caso de ser explotadas, podrían permitir a un atacante, Unbestätigt, acceder a directorios a los que no tiene permisos y, en caso de que consiga privilegios de administrador, subir ficheros arbitrarios en el sistema. Identificador INCIBE-2025-0313 5 - Crítica Solución Actualizar a la última versión de cada producto. MiCollab version 9.8 SP3 (9.8.3.1) oder später;OpenScape Accounting Management, V5 R1.1.4 o posterior. Detalle La vulnerabilidad de severidad crítica se produce porque el componente Leer Más

- Notizen
Actualizaciones de seguridad de Microsoft de junio de 2025

Actualizaciones de seguridad de Microsoft de junio de 2025 Meer, 10/06/2025 - 20:16 Aviso Recursos Afectados .NET and Visual StudioApp Control for Business (WDAC)Microsoft AutoUpdate (MAU)Server für lokale Sicherheitsautorität von Microsoft (LSASRV)Microsoft OfficeMicrosoft Office ExcelMicrosoft Office OutlookMicrosoft Office PowerPointMicrosoft Office SharePointMicrosoft Office WordNuance Digital Engagement PlatformPower AutomateRemote Desktop ClientVisual StudioWebDAVWindows Common Log File System DriverWindows Cryptographic ServicesWindows DHCP ServerWindows DWM Core LibraryWindows HelloWindows InstallerWindows KDC Proxy Service (KPSSVC)Windows KernelWindows Local Security Authority (LSA)Windows Local Security Authority Subsystem Service (LSASS)Windows MediaWindows NetlogonWindows Recovery DriverWindows Remote Access Connection ManagerWindows Remote Desktop ServicesWindows Routing and Remote Access Service (RRAS)Windows SDKWindows SMBWindows Security AppWindows ShellWindows Standards-Based Storage Management ServiceWindows Storage Management ProviderWindows Storage Port DriverWindows Win32K - GRFX Beschreibung Die Veröffentlichung von Microsoft-Sicherheitsupdates, die der Veröffentlichung von Schwachstellen der 10 de junio, besteht aus 67 Schwachstellen (mit zugewiesener CVE), Qualifiziert Leer Más

- Notizen
Múltiples vulnerabilidades en DM Corporative CMS de Dmacroweb

Múltiples vulnerabilidades en DM Corporative CMS de Dmacroweb Mar, 10/06/2025 - 09:50 Aviso Recursos Afectados DM Corporative CMS, Versionen vor der 2025.01. Beschreibung INCIBE hat die Veröffentlichung von 9 Schwachstellen: 4 von kritischem Schweregrad und 5 mittlerer Schweregrad, que afectan a DM Corporative CMS de Dmacroweb, Ein Content-Management-System. Las vulnerabilidades han sido descubiertas por Oscar Atienza.A estas vulnerabilidades se les ha asignado el siguiente código, CVSS Basisscore v4.0, CVSS-Vektor und CWE-Schwachstellentyp:CVE-2025-40654 a CVE-2025-40657: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:H/VI:H/VA:H/SC:N/JA:N/SA:N | CWE-89CVE-2025-40658 a CVE-2025-40661: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:L/VI:N/VA:N/SC:N/JA:N/SA:N | CWE-639CVE-2025-40662: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:L/VI:N/VA:N/SC:N/JA:N/SA:N | CWE-200 Identificador INCIBE-2025-0305 5 - Crítica Solución Las vulnerabilidades han sido solucionadas por el equipo Dmacroweb en la versión 2025.01. Detalle Se ha encontrado una vulnerabilidad de inyección SQL Leer Más

- Notizen
Actualización de seguridad de SAP de junio de 2025

Actualización de seguridad de SAP de junio de 2025 Meer, 10/06/2025 - 09:38 Aviso Recursos Afectados SAP NetWeaver Application Server para ABAPVersiones: KERN 7.89, 7.93, 9.14, 9.15.SAP GRC (complemento AC)Versionen: GRCPINW V1100_700, V1100_731.SAP Business Warehouse y SAP Plug-In Basis, Versionen:PI_BASIS: 2006_1_700, 701, 702, 731, 740.SAP_BW: 750, 751, 752, 753, 754, 755, 756, 757, 758, 914, 915.SAP BusinessObjects Business Intelligence (BI Workspace)Versionen: UNTERNEHMEN 430, 2025, 2027.SAP NetWeaver Visual ComposerVersiones: VCBASE 7.50.SAP MDM ServerVersiones: MDM_SERVER 710.750. Beschreibung SAP hat seinen monatlichen Newsletter veröffentlicht, der Folgendes enthält: 14 Schwachstellen: 1 mit kritischem Schweregrad, 5 Hoch, 6 medias y 2 Hälfte. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante realizar una escalada de privilegios, modificar o controlar las credenciales del sistema o eliminar completamente las entradas de la base de datos. Identificador INCIBE-2025-0304 5 Leer Más

- Notizen
Ejecución de código remoto en Webmail de Roundcube

Ejecución de código remoto en Webmail de Roundcube Lun, 09/06/2025 - 13:33 Aviso Recursos Afectados Esta vulnerabilidad afecta a las versiones 1.1.0 An 1.6.10 de Roundcube, incluidas las instalaciones predeterminadas en cPanel, Plesk, ISPConfig y otras. Descripción Kirill Firsov ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código de forma remota. Existe constancia de que la vulnerabilidad se está explotando de forma activa. Identificador INICBE-2025-0303 5 - Crítica Solución Se recomienda actualizar a las versiones:1.6.11 (última versión estable)1.5.10 (LTS) Detalle La vulnerabilidad de severidad crítica permite la ejecución remota de código por parte de usuarios autenticados, ya que el parámetro _from en una URL no está validado en program/actions/settings/upload.php, lo que lleva a la deserialización de objetos PHP.Se ha asignado el identificador CVE-2025-49113 para esta vulnerabilidad. Listado de referencias Roundcube ≤ 1.6.10 Post-Auth RCE Leer Más

- Notizen
Múltiples vulnerabilidades en TCMAN GIM

Múltiples vulnerabilidades en TCMAN GIM Lun, 09/06/2025 - 12:05 Aviso Recursos Afectados GIM, Version 11. Beschreibung INCIBE hat die Veröffentlichung von 3 Sicherheitsanfälligkeiten mit mittlerem Schweregrad, que afectan a GIM de TCMAN, un software de gestión de mantenimiento. Las vulnerabilidades han sido descubiertas por Jorge Riopedre Vega.A estas vulnerabilidades se les ha asignado el siguiente código, CVSS Basisscore v4.0, CVSS-Vektor und CWE-Schwachstellentyp:CVE-2025-40668 a CVE-2025-40670: CVSS v4.0: 7.1 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:H/VA:N/SC:N/JA:N/SA:N | CWE-863 Identificador INCIBE-2025-0300 3 - Media Solución Las vulnerabilidades han sido solucionadas por el equipo de TCMAN. El fabricante ha informado que las vulnerabilidades no se encuentran en la versión más actual de GIM Web versión 20250128. Detalle CVE-2025-40668: vulnerabilidad de autorización incorrecta en GIM v11 de TCMAN. Esta vulnerabilidad permite a un atacante, con bajo nivel de privilegios, cambiar la contraseña de Leer Más

- Einmal pro Tag - Mayela Marín
Cisco corrige vulnerabilidad crítica en ISE con PoC pública

Cisco ha publicado hotfixes para su Identity Services Engine (ISE) tras revelarse CVE-2025-20286, una vulnerabilidad de credenciales estáticas que afecta a implementaciones en la nube de AWS, Azure y Oracle Cloud Infrastructure y que ya cuenta con código de prueba de concepto. La entrada Cisco corrige vulnerabilidad crítica en ISE con PoC pública se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - Mayela Marín
Extensiones de Chrome filtran API keys y datos en texto plano

Varios complementos muy populares de Google Chrome ‒entre ellos SEMRush Rank, Browsec VPN, MSN New Tab, DualSafe Password Manager, AVG Online Security o Trust Wallet‒ exponen a sus usuarios a dos riesgos simultáneos: envían telemetría a través de HTTP sin cifrar y contienen credenciales duras en el propio JavaScript (API keys de GA4, Azurblau, AWS (Englisch), Tenor o Ramp Network). La entrada Extensiones de Chrome filtran API keys y datos en texto plano se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - Hispasec
¡Diez años a la sombra! Una vieja vulnerabilidad crítica en Roundcube permite ejecutar código tras autenticarse

Un investigador ha destapado un bug que llevaba una década escondido en Roundcube Webmail. El fallo (CVE-2025-49113, CVSS 9.9) permite que cualquier usuario autenticado tome el control total del servidor y ejecute código arbitrario. La solución llegó el 1 de junio con las versiones 1.6.11 und 1.5.10 LTS —pero mientras no se apliquen, miles de […] La entrada ¡Diez años a la sombra! Una vieja vulnerabilidad crítica en Roundcube permite ejecutar código tras autenticarse se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - Hispasec
Microsoft, CrowdStrike, Google y Palo Alto presentan la “Piedra Rosetta” del ciberespionaje: un glosario para descifrar los alias de los grupos APT

En un movimiento inusual de colaboración, Microsoft, CrowdStrike, Palo Alto Networks y Google han anunciado la creación de un glosario público para poner orden al caótico zoológico de alias con que la industria describe a los grupos de actores estatales y criminales. La iniciativa busca que, cuando un analista lea «Forest Blizzard» o «Fancy Bear», […] La entrada Microsoft, CrowdStrike, Google y Palo Alto presentan la “Piedra Rosetta” del ciberespionaje: un glosario para descifrar los alias de los grupos APT se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - Mayela Marín
Nuevas vulnerabilidades en Linux permiten robar el hash de contraseñas desde core dumps

Dos fallos de condición de carrera descubiertos por Qualys en los manejadores de core dumps de Linux —apport en Ubuntu y systemd-coredump en Red Hat Enterprise Linux (RHEL) 9/10 y Fedora— han sido catalogados como CVE-2025-5054 y CVE-2025-4598. Un atacante local podía forzar el volcado de memoria de un programa SUID y, antes de que se restringieran los permisos del archivo, leer el contenido para extraer hashes de /etc/shadow, lo que abre la puerta a la elevación de privilegios tras su criptoanálisis. La entrada Nuevas vulnerabilidades en Linux permiten robar el hash de contraseñas desde core dumps se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - Hispasec
Una vulnerabilidad crítica en TI WooCommerce Wishlist expone más de 100 000 sitios WordPress

Investigadores de Patchstack han revelado la CVE-2025-47577, un fallo de gravedad máxima (CVSS 10) en el plugin TI WooCommerce Wishlist, utilizado por más de 100 000 portales WordPress, que permite a un atacante no autenticado subir archivos arbitrarios y obtener ejecución remota de código (RCE). El problema se origina en la función tinvwl_upload_file_wc_fields_factory, que delega […] La entrada Una vulnerabilidad crítica en TI WooCommerce Wishlist expone más de 100 000 sitios WordPress se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - Pedro Fernández
Fuga de memoria en Oracle TNS deja al descubierto información sensible.

Una investigación reciente ha revelado un fallo en el protocolo Transparent Network Substrate (TNS) de Oracle que permite a un atacante sin autenticar extraer fragmentos de memoria del sistema —incluyendo variables de entorno y datos de conexión— simplemente enviando una petición al listener de la base de datos. Oracle solucionó el problema en el Critical Patch Update (CPU) April 2025, pero aún se detectan servidores expuestos en Internet. La entrada Fuga de memoria en Oracle TNS deja al descubierto información sensible. wurde zuerst in Una Al Día veröffentlicht. Leer Más

- Einmal pro Tag - Pedro Fernández
Bitwarden expone a sus usuarios a JavaScript malicioso incrustado en PDFs

Una investigación reciente ha sacado a la luz un fallo de cross-site scripting (XSS (Englisch)) en Bitwarden (≤ v2.25.1) que permite a un atacante subir un PDF especialmente manipulado y ejecutar código en el navegador de cualquier usuario que lo abra. La empresa sigue sin responder, por lo que millones de bóvedas de contraseñas permanecen expuestas. La entrada Bitwarden expone a sus usuarios a JavaScript malicioso incrustado en PDFs se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - Hispasec
Firefox parchea dos zero-day explotados en Pwn2Own Berlin 2025

Mozilla ha publicado Firefox 138.0.4 (y las ESR 128.10.1 und 115.23.1) para corregir dos vulnerabilidades críticas que ya estaban siendo explotadas tras su demostración en el concurso Pwn2Own Berlin 2025. La actualización llega tan solo dos días después de la competición y es calificada como “crítica”. ¿Qué se ha corregido? CVE Componente Impacto Descubridores CVE-2025-4918 […] La entrada Firefox parchea dos zero-day explotados en Pwn2Own Berlin 2025 wurde zuerst in Una Al Día veröffentlicht. Leer Más

SuperCard X: Android-Malware, die NFC verwendet, um Kreditkarten zu stehlen 18/04/2025 Wetteifern, 02/05/2025 - 11:05 In einem kürzlich veröffentlichten Bericht des Threat Intelligence-Teams von Cleafy, Eine neue Malware-Variante namens SuperCard X wurde entdeckt, die einen Angriff auf die Nahfeldkommunikation durchführt (NFC) um nicht autorisierte Transaktionen auf Point-of-Sale-Systemen durchzuführen (POS) und Geldautomaten. Diese Malware basiert auf Android und wurde im Rahmen einer Betrugskampagne identifiziert, die auf Italien abzielt.SuperCard X-Malware nutzt die NFC-Technologie aus, Dies ermöglicht es dem Angreifer, NFC-Kommunikation von kompromittierten Geräten abzufangen und weiterzuleiten. Um dies zu tun,, Der Angreifer verleitet die Opfer mit Social-Engineering-Taktiken per SMS und Telefonanruf dazu, eine bösartige Anwendung herunterzuladen, die die Daten von Leer Más

- Cybersecurity-Protokoll

Datenleck über marokkanische Institutionen verschärft politische Spannungen mit Algerien 09/04/2025 Do, 24/04/2025 - 13:23 Das 8 April 2025, der Bedrohungsakteur Jabaroot, veröffentlichte vertrauliche Daten aus der nationalen Sozialversicherungskasse auf BreachForums (ZNSS) aus Marokko. Das gefilterte Dataset enthält mehr als 53.000 Dateien mit detaillierten Aufzeichnungen von fast einer halben Million Unternehmen und fast 2 Millionen Beschäftigte. Die Dokumente enthalten Daten wie die Unternehmenszugehörigkeit, Mitarbeiter-ID-Nummern, Gehälter und Kontaktinformationen. Außerdem, Die meisten Daten scheinen im Klartext auf kompromittierten Servern offengelegt worden zu sein. Laut Aussagen des Schauspielers Jabaroot, Das CNSS-Leck scheint als politische Reaktion motiviert zu sein. Jabaroot behauptet, der Angriff sei als Vergeltung für einen früheren Angriff verübt worden Leer Más

- Cybersecurity-Protokoll

Unbefugter Zugriff auf E-Mails von hochrangigen Beamten der US-Bankenaufsichtsbehörde USA. 08/04/2025 Meer, 22/04/2025 - 14:55 Eine Gruppe von Hackern hat sich Zugang zu sensiblen Informationen gemacht, nachdem sie in das E-Mail-System eingedrungen sind, das vom Office of the Comptroller of the Currency verwendet wird (OCC) aus den Vereinigten Staaten. Das OCC teilte am Dienstag mit 8 April im Kongress einen schwerwiegenden Sicherheitsvorfall, der erstmals im Februar angekündigt wurde. Diese Behörde ist eine unabhängige Behörde innerhalb des Finanzministeriums, die alle US-Banken reguliert, Eidgenössische Sparkassen und Filialen ausländischer Banken. Das OCC stellte fest, dass der unbefugte Zugriff auf die E-Mails mehrerer seiner Führungskräfte und Mitarbeiter hochsensible Informationen über den Bankstatus von staatlich regulierten Finanzinstituten enthielt, die in Ihren Prüfungen verwendet werden Leer Más

- Cybersecurity-Protokoll

Britischer Postdienst Royal Mail erleidet Datenleck 02/04/2025 Heiraten, 16/04/2025 - 13:57 Das 2 April 2025, der Schauspieler, der als GHNA bekannt ist, hat im cyberkriminellen Forum BreachForums gepostet 144 GB an Daten, die von der Royal Mail Group gestohlen wurden. Der Veröffentlichung beigefügt waren 293 Ordner und 16.549 Dateien zum kostenlosen Download. Zu den angekündigten Daten gehören, Enthält personenbezogene Daten von Kunden, Vertrauliche Dokumente, Videoaufzeichnungen von internen Zoom-Meetings, Lieferorte, Datenbanken, Mailinglisten, unter anderem sensible Informationen. Die Quelle des Lecks lag über den Drittanbieter Spectos GmbH, Unternehmen, das sich der Überwachung und Logistik des Postdienstes widmet. Wie schon bei Samsungs Leak der 30 März, GHNA griff mit den gestohlenen Zugangsdaten auf die Infrastruktur von Spectos zu Leer Más

- Cybersecurity-Protokoll

Datenlecks mit mehr als 665.000 Medizinstudium in Argentinien 04/04/2025 Meer, 15/04/2025 - 14:49 Die cyberkriminelle Gruppe D0T, hat die Ergebnisse des 665.128 Medizinische Studien des Anbieters Medical Report, die sie vertraglich vereinbart haben 30 Klinisch, Sanatorien und Krankenhäuser in Argentinien. Die Veröffentlichung wurde in cyberkriminellen Foren angekündigt, die dem Handel mit sensiblen Informationen und Lecks gewidmet sind. Dieser Vorfall wurde festgestellt am 4 von Birmingham Cyber Arms LTD, Dedizierte Plattform für Cybersicherheits-Bedrohungsinformationen. Medizinischer Bericht, ist Entwickler von Systemen zur Speicherung und Verteilung medizinischer Bilder, Neben der Bereitstellung anderer medizinischer Managementinstrumente. Die veröffentlichten Studien entsprechen unterschiedlichen Arten von medizinischen Daten, die von Röntgenbildern bis hin zu, Ultraschall, Scans, zu allgemeinen Analysen, Laboruntersuchungen und spezifischen Untersuchungen, und sogar Fälle von Leer Más

- Cybersecurity-Protokoll

Datenleck bei Samsung stiehlt sich weiter 270.000 Datensätze Ihrer Kunden 30/03/2025 Do, 10/04/2025 - 13:15 Das 30 März 2025, Der Technologieriese Samsung ist Opfer eines Datenlecks seiner Kunden geworden. Zu ihren, Persönliche Informationen wie Namen wurden identifiziert, Post- und E-Mail-Adressen, und auch Transaktionsinformationen, Bestellnummern, Tracking-URLs, Unterstützen Sie Interaktionen und Kommunikation zwischen Kunden und Samsung.Der Autor des GHNA-Leaks, hat ca. 270.000 Kundendatensätze, die angeblich aus dem Support-Ticketing-System von Samsung Deutschland gestohlen wurden. GHNA griff auf die Infrastruktur dieses Systems mit Anmeldeinformationen zu, die von einem Mitarbeiter in 2021, nachdem er mit dem Waschbär-Infostealer infiziert wurde. Das gestohlene Konto, gehörte zum Dienst der Spectos GmbH von Samsung, die zur Überwachung und Verbesserung der Leer Más

Zerschlagung eines Callcenters in Alicante, das in der Lage war, mehr als 2 Millionen Euro 26/03/2025 Meer, 08/04/2025 - 15:58 Die Nationalpolizei hat ein Callcenter in Alicante ausgehoben, von wo aus verschiedene Arten von Betrug durchgeführt wurden, wie z. B. die Erpressung des Auftragskillers und der Betrug des Sohnes in Not. Sie haben aufgehört 73 Personen, die Teil der kriminellen Organisation waren, die als Personalvermittler fungierten, Extraktoren, "Maultiere" und "Stimmen". Bei dem Polizeieinsatz wurden insgesamt 22 gleichzeitige Registrierungen in Valencia, Barcelona und Alicante, in denen Interventionen rund um die 250.000 Euros, Feuerwaffen, Macheten und das Blockieren von 129 Bankkonten, drei Häuser und mehr als 20 Fahrzeuge. Die Agenten fanden ein funktionierendes Callcenter 24 Stunden am Tag in einem Haus in der Stadt Leer Más

Informationsleck bei der kalifornischen Kryobank 14/03/2025 Do, 03/04/2025 - 16:39 Kryobank in Kalifornien (CCB), großes Samenspendeunternehmen in den Vereinigten Staaten, hat seine Kunden kürzlich darüber informiert, dass es eine Datenschutzverletzung erlitten hat, bei der ihre persönlichen Daten offengelegt wurden. Die kalifornische Kryobank entdeckte Hinweise auf verdächtige Aktivitäten in ihrem Netzwerk, die am 20 April 2024 und isolierte Computer vom Computernetzwerk. Dieser Vorfall wurde vom Unternehmen selbst am 4 Oktober 2024. Daher, Es wurde eine Untersuchung durchgeführt, bei der festgestellt wurde, dass durch den Angriff verschiedene persönliche Daten von Tausenden von Kunden offengelegt wurden, einschließlich Namen, Bankkonten und Bankleitzahlen, Sozialversicherungsnummern, Führerscheinnummern, Zahlungskartennummern und/oder Krankenversicherungsinformationen. Bis Leer Más

- Cybersecurity-Protokoll

Die Ransomware-Gruppe Akira umgeht EDR per Webcam 05/03/2025 Do, 27/03/2025 - 13:43 Das Cybersicherheitsunternehmen S-RM hat eine neue Ausnutzungstaktik vorgestellt, die von der Hackergruppe Akira verwendet wird. Darin wurde Ransomware mit einer Webcam implementiert, und Umgehung des EDR-Schutzsystems (In der Vergangenheit besser bekannt als Antivirus). Der Vorfall wurde von der Firma S-RM selbst analysiert, während er das private Netzwerk seines Kunden überwacht, Opfer dieses Angriffs. In einem ersten Schritt, Akira hatte auf den Servercomputer des Opfers zugegriffen, indem er den Windows-Remotedesktopdienst ausnutzte. Sobald der Zugriff erfolgt ist, Eine ZIP-Datei, die die Binärdatei mit der Ransomware enthält, wird heruntergeladen. Zu dieser Zeit, EDR, das auf dem Server bereitgestellt wird, erkennt den Dateidownload und stellt sie unter Quarantäne. Leer Más

- Cybersecurity-Protokoll

Tarlogic entdeckt undokumentierte HCI-Befehle im ESP32-Modul von Espressif 06/03/2025 Wetteifern, 21/03/2025 - 12:19 Cybersicherheitsforscher der Firma Tarlogic stellten diese Vergangenheit vor 6 auf der RootedCON-Konferenz in Madrid, Ihre Lösung zur Prüfung von Bluetooth-Geräten. In diesem Zusammenhang, Tarlogic hat erkannt, dass 29 Befehle, die nicht vom Hersteller Espressif auf dem ESP32-Modul dokumentiert sind, Ein Mikrocontroller, der eine Wi-Fi- und Bluetooth-Verbindung ermöglicht. Der ESP32 ist eines der weltweit am weitesten verbreiteten Modelle in IoT-Netzwerkumgebungen (Internet der Dinge) und ist in Millionen von Verbrauchergeräten vorhanden. Diese Arten von herstellerspezifischen Befehlen, kann zum Lesen/Schreiben von RAM und Flash verwendet werden, sowie um einige Arten von Low-Level-Paketen zu senden, die normalerweise nicht vom Host selbst gesendet werden können, Aufgrund der Eigenschaften von Leer Más