Sicherheit

- Cybersecurity-Protokoll

Mejoras clave en la seguridad de WhatsApp tras la revisión de su sistema de contactos 11/12/2025 Do, 11/12/2025 - 12:22 Durante noviembre de 2025, ciertos investigadores de la universidad de Viena y del centro SBA Research descubrieron una vulnerabilidad en la función de “descubrimiento de contactos” de WhatsApp. La investigación reveló que el sistema permitía hacer consultas masivas para verificar si un número telefónico estaba registrado en la plataforma. La combinación de esta circunstancia con la falta de límites efectivos en el volumen de solicitudes permitía obtener información sobre millones de cuentas activas en un breve periodo de tiempo.Los científicos pudieron reconocer cerca de 3.500 millones de cuentas, un número mucho mayor que el que WhatsApp considera oficialmente como usuarios. Die Schwachstelle, además de validar los números telefónicos, posibilitaba el acceso a información pública vinculada a cada perfil, incluyendo imágenes, Leer Más

- INCIBE-CERT Hinweise
Múltiples vulnerabilidades en el producto de IceWarp

Múltiples vulnerabilidades en el producto de IceWarp Jue, 11/12/2025 - 10:01 Aviso Recursos Afectados Las siguientes versiones de IceWarp están afectadas:Aktualisieren 2, bauen 8 (14.2.0.8).Aktualisieren 2, bauen 9 (14.2.0.9). Descripción Oscar Bataille y Nicolas Chatelain han reportado sobre 2 Schwachstellen; 1 de severidad crítica y otra alta. En caso de ser exitosamente explotadas, estas vulnerabilidades permitirían a un atacante y eludir la autenticación en los productos afectados. Identificador INCIBE-2025-0705 5 - Crítica Solución Se recomienda actualizar a la última versión estable del producto para corregir estas vulnerabilidades. Detalle CVE-2025-14499: falta de validación apropiada de una cadena suministrada por el usuario antes de utilizarla para ejecutar una llamada al sistema. Un atacante remoto tendría la posibilidad de eludir la autenticación en las instalaciones afectadas de IceWarp, ya que el objetivo principal es engañar al usuario para que visite una página web Leer Más

- Einmal pro Tag - SOC
GeminiJack: vulnerabilidad en Google Gemini y Vertex AI permite robo de datos sin interacción

La seguridad en los servicios de Inteligencia Artificial de Google vuelve a estar en el punto de mira tras la identificación de GeminiJack, una vulnerabilidad crítica que afecta a sus plataformas empresariales. El fallo permite la exfiltración silenciosa de datos sensibles, sin necesidad de ninguna interacción por parte del usuario, y pone de relieve los […] La entrada GeminiJack: vulnerabilidad en Google Gemini y Vertex AI permite robo de datos sin interacción se publicó primero en Una Al Día. Leer Más

- INCIBE-CERT Hinweise
Microsoft-Sicherheitsupdates für Dezember 2025

Microsoft-Sicherheitsupdates für Dezember 2025 Heiraten, 10/12/2025 - 19:18 Aviso Recursos Afectados Application Information Services;Azure Monitor Agent;Copilot;Microsoft Brokering File System;Microsoft Edge for iOS;Microsoft Exchange Server;Microsoft Grafikkomponente;Microsoft Büro;Microsoft Office Access;Microsoft Office Excel;Microsoft Office Outlook;Microsoft Office SharePoint;Microsoft Office Word;Storvsp.sys Driver;Windows Camera Frame Server Monitor;Windows Client-Side Caching (CSC) Dienst;Windows Cloud Files Mini Filter Driver;Windows Common Log File System Driver;Windows DWM Core Library;Windows Defender Firewall Service;Windows DirectX;Windows Hyper-V;Windows Installer;Windows Message Queuing;Windows PowerShell;Windows Projected File System;Windows Projected File System Filter Driver;Windows Remote Access Connection Manager;Windows Resilient File System (Refs);Windows Routing and Remote Access Service (RRAS);Windows Shell;Windows Storage VSP Driver;Windows Win32K - GRFX. Descripción La publicación de actualizaciones de seguridad de Microsoft, die der Veröffentlichung von Schwachstellen der 9 Dezember, besteht aus 57 Schwachstellen (mit zugewiesener CVE), Qualifiziert 49 so hoch und 8 como medias. Identificador INCIBE-2025-0696 4 - Leer Más

- INCIBE-CERT Hinweise
SAP Security Update Dezember 2025

SAP Security Update Dezember 2025 Heiraten, 10/12/2025 - 17:28 Aviso Recursos Afectados SAP Solution Manager, versión ST 720.SAP Commerce Cloud, Versionen HY_COM 2205, COM_CLOUD 2211 y COM_CLOUD 2211-JDK21.SAP jConnect - SDK for ASE, versiones SYBASE_SOFTWARE_DEVELOPER_KIT 16.0.4 y 16.1.SAP Web Dispatcher and Internet Communication Manager (ICM), Versionen KRNL64NUC 7.22, 7.22EXTERN, KRNL64UC 7.22, 7.22EXTERN, 7.53, WEBDISP 7.22_EXT, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, KERN 7.22, 7.53, 7.54, 7.77, 7.89, 7.93 y 9.16.SAP NetWeaver (remote service for Xcelsius), versiones BI-BASE-E 7.50, BI-BASE-B 7.50, BI-IBC 7.50, BI-BASE-S 7.50 y BIWEBAPP 7.50.SAP Business Objects, versiones ENTERPRISE 430, 2025 y 2027.SAP Web Dispatcher, Internet Communication Manager and SAP Content Server, versiones KRNL64UC 7.53 y WEBDISP 7.53, 7.54, XS_ADVANCED_RUNTIME 1.00, SAP_EXTENDED_APP_SERVICES 1, CONTSERV 7.53, 7.54, KERN 7.53 y 7.54.SAP S/4 HANA Private Cloud (Financials General Ledger), Versionen S4CORE 104, 105, 106, 107, 108 Leer Más

- Einmal pro Tag - Karina Dudinskikh
Explotación Activa de RCE Crítica en Plugin de WordPress (CVE-2025-6389)

De acuerdo con telemetría recopilada por Wordfence, se ha identificado una explotación activa y masiva de una vulnerabilidad crítica de ejecución remota de código (RCE) en el plugin Sneeit Framework para WordPress. Die Schwachstelle, catalogada como CVE-2025-6389 (CVSS v3.1: 9.8 – Crítico), afecta a todas las versiones del plugin anteriores a la 8.4. La versión […] La entrada Explotación Activa de RCE Crítica en Plugin de WordPress (CVE-2025-6389) wurde zuerst in Una Al Día veröffentlicht. Leer Más

- INCIBE-CERT Hinweise
Referencia directa a objetos inseguros (IDOR) en CronosWeb de CronosWeb i2A

Referencia directa a objetos inseguros (IDOR) en CronosWeb de CronosWeb i2A Mié, 10/12/2025 - 10:37 Aviso Recursos Afectados CronosWeb, Version 25.00 y CronosWeb versión 24.05. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta, que afecta a CronosWeb de CronosWeb i2A, plataforma para gestionar reservas, actividades y servicios de instalaciones deportivas y municipales. La vulnerabilidad ha sido descubierta por Félix Sánchez Medina.A esta vulnerabilidad se le ha asignado el siguiente código, CVSS Basisscore v4.0, CVSS-Vektor und CWE-Schwachstellentyp:CVE-2025-41358: CVSS v4.0: 8.3 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N | CWE-639. Identificador INCIBE-2025-0699 4 - Alta Solución La vulnerabilidad ha sido solucionada en CronosWeb versión 25.01 (disponible desde el 01/12/2025). Detalle CVE-2025-41358: vulnerabilidad de referencia directa a objetos inseguros (IDOR) en CronosWeb de i2A, en versiones anteriores a 25.00.00.12, Iinklusive. Esta vulnerabilidad podría permitir a un Leer Más

- INCIBE-CERT Hinweise
Bypass en el método de autenticación del aplicativo Sistema de Información Tributario de GTT

Bypass en el método de autenticación del aplicativo Sistema de Información Tributario de GTT Mié, 10/12/2025 - 10:25 Aviso Recursos Afectados Sistema de Información Tributario. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al aplicativo del Sistema de Información Tributario de GTT, una solución tecnológica que da respuesta a la gestión tributaria integral en la Administración, la cual ha sido descubierta por Julian J. Menéndez de Hispasec.A esta vulnerabilidad se le ha asignado el siguiente código, CVSS Basisscore v4.0, CVSS-Vektor und CWE-Schwachstellentyp:CVE-2025-13953: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:H/VI:H/VA:L/SC:N/JA:N/SA:N | CWE-290 Identificador INCIBE-2025-0700 5 - Crítica Solución La vulnerabilidad ha sido corregida deshabilitando el método de autenticación mediante Active Directory (LDAP (Englisch)). La vulnerabilidad ya no es explotable en estos momentos. Detalle CVE-2025-13953: vulnerabilidad de bypass en el método Leer Más

- INCIBE-CERT Hinweise
Omisión de autenticación en el inicio de sesión SSO en productos de Fortinet

Omisión de autenticación en el inicio de sesión SSO en productos de Fortinet Mié, 10/12/2025 - 10:19 Aviso Recursos Afectados Las versiones de los siguientes productos están afectados:FortiOS:Von 7.6.0 An 7.6.3;Von 7.4.0 An 7.4.8;Von 7.2.0 An 7.2.11;Von 7.0.0 a 7.0.17.FortiProxy:Von 7.4.0 An 7.4.10;Von 7.2.0 An 7.2.14;Von 7.0.0 a 7.0.21.FortiSwitchManager:Von 7.2.0 a 7.2.6De 7.0.0 a 7.0.5.FortiWeb:8.0.0;Von 7.6.0 An 7.6.4;Von 7.4.0 An 7.4.9. Descripción Yonghui Han y Theo Leleu, del equipo de Seguridad de Productos de Fortinet, Sie haben berichtet, dass 1 vulnerabilidad de severidad crítica que de ser explotada, podría permitir a un atacante, Unbestätigt, evitar la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje SAML diseñado. Identificador INCIBE-2025-0697 5 - Crítica Solución Se recomienda desactivar temporalmente la función de inicio de sesión de FortiCloud (si esta está habilitada) hastaactualizar a una versión no afectada.Actualizar los productos Leer Más

- INCIBE-CERT Hinweise
Múltiples vulnerabilidades en Endpoint Manager de Ivanti

Múltiples vulnerabilidades en Endpoint Manager de Ivanti Mié, 10/12/2025 - 09:58 Aviso Recursos Afectados Ivanti Endpoint Manager: Versionen 2024 SU4 y anteriores. Descripción Ivanti ha publicado un aviso de seguridad informando sobre 4 Schwachstellen: 1 von kritischem Schweregrad und 3 Hoch, que de ser explotas, podrían permitir a un atacante ejecutar código JavaScript de su elección, escribir archivos en el servidor o ejecutar código arbitrario. Identificador INCIBE-2025-0698 5 - Kritisches Lösungs-Upgrade auf Version 2024 SU4 SR1. Detalle CVE-2025-10573: un Cross-Site Scripting almacenado podría permitir que un atacante remoto, Unbestätigt, ejecute JavaScript arbitrario en una sesión de administrador. Se requiere la interacción del usuario.Para las vulnerabilidades de severidad alta se han asignado los siguientes identificadores y su detalle se puede consultar en el enlace de las referencias: CVE-2025-13659, CVE-2025-13661 y CVE-2025-13662. Listado de referencias Security Advisory EPM December Leer Más

- Cybersecurity-Protokoll

Claude de Anthropic detiene el primer ataque cibernético agéntico gracias a su detección temprana 09/12/2025 Meer, 09/12/2025 - 15:29 A mediados de septiembre de 2025, Anthropic, la empresa desarrolladora de la inteligencia artificial Claude, identificó actividad inusual en su plataforma que posteriormente confirmaron como un ciberataque ejecutado por la propia IA. Este acontecimiento representa el primer caso documentado en el que un modelo de inteligencia artificial fue alentado para llevar a cabo tareas de ciberespionaje de manera casi autónoma. La compañía advirtió acerca de la sofisticación de la operación y subrayó la importancia de reforzar la seguridad en los sistemas de IA frente a posibles usos maliciosos en el futuro.La investigación interna de Anthropic sostiene que un grupo respaldado por el Estado chino fue causante del ataque, que aproximadamente se realizó contra 30 objetivos internacionales, entre los cuales se incluyen Leer Más

- Einmal pro Tag - SOC
VirusTotal y Google Threat Intelligence estrenan búsquedas guardadas para facilitar la colaboración en ciberseguridad

Google y VirusTotal presentan “Saved Searches”, una nueva herramienta que promete transformar la forma en que los equipos de ciberseguridad investigan, comparten y reutilizan búsquedas complejas en entornos empresariales. Con el auge de las amenazas digitales y la presión por responder cada vez más rápido a incidentes, la compañía refuerza así su apuesta por facilitar […] La entrada VirusTotal y Google Threat Intelligence estrenan búsquedas guardadas para facilitar la colaboración en ciberseguridad se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - Juan González
Cisco publica un aviso de seguridad sobre una vulnerabilidad crítica de ejecución remota en React y Next.js (CVE-2025-55182)

Cisco ha publicado esta semana un aviso de seguridad para alertar sobre una vulnerabilidad crítica en aplicaciones construidas con React Server Components y Next.js, rastreada como CVE-2025-55182. El fallo, con puntuación CVSS 10.0 (máxima), Ermöglicht die Remoteausführung von Code (RCE) sin autenticación en servidores que utilicen determinadas versiones de estos frameworks. Cisco ha incorporado […] La entrada Cisco publica un aviso de seguridad sobre una vulnerabilidad crítica de ejecución remota en React y Next.js (CVE-2025-55182) wurde zuerst in Una Al Día veröffentlicht. Leer Más

- Einmal pro Tag - SOC
Phishing corporativo se dispara en 2025: los ataques ya triplican al malware y ponen en jaque la identidad empresarial

Un reciente informe revela que en 2025 Phishing-Angriffe auf Unternehmensnutzer haben sich vervierfacht, übertreffen bei weitem Malware-Bedrohungen und gefährden die digitale Identität von Unternehmen. Während 2025, Phishing-Angriffe auf Unternehmensnutzer und -mitarbeiter haben ein beispielloses Wachstum verzeichnet, übertreffen […] Der Beitrag 'Phishing im Unternehmensbereich schießt in die Höhe' 2025: die Angriffe übertreffen mittlerweile Malware um das Dreifache und gefährden die Unternehmensidentität, wurde zuerst auf Una Al Día veröffentlicht. Leer Más

- Einmal pro Tag - SOC
Die Universität von Phoenix legt nach Clop-Angriff auf Oracle EBS Daten offen

Die Universität von Phoenix erlitt eine massive Datenpanne nach einem Angriff des Clop-Gruppen, die eine Zero-Day-Sicherheitslücke in Oracle E-Business Suite ausnutzten. Der Vorfall zeigt die Bedeutung der Aktualisierung und Überwachung kritischer Systeme, die dem Internet ausgesetzt sind. Im August des 2025, wurde die University of Phoenix Opfer eines […] Der Artikel 'Die University of Phoenix setzt Daten nach Oracle EBS-Angriff durch Clop frei' erschien zuerst auf Una Al Día. Leer Más

- INCIBE-CERT Hinweise
[Aktualisieren 09/12/2025] Remote-Code-Ausführung in React Server Components

[Aktualisieren 09/12/2025] Remote-Code-Ausführung in React Server Components Do, 04/12/2025 - 09:55 Hinweis Betroffene Ressourcen Die Schwachstelle ist in den Versionen vorhanden 19.0, 19.1.0, 19.1.1 und 19.2.0 von:Webpaket react-server-dom (react-server-dom-webpack);Server-DOM-Paket von React (react-server-dom-parcel);react-server-dom-turbopack.Wichtig: Selbst wenn die Anwendung keinen React Server Function-Endpunkt implementiert, kann sie weiterhin anfällig sein, wenn sie React Server Components unterstützt. Die folgenden Frameworks und Bundler für React: Next.js:Versionen vor: 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7;Experimentelle Canary-Versionen ab 14.3.0-canary.77.react-router.waku.@parcel/rsc.@vitejs/plugin-rsc.rwsdk. Wenn der React-Code der Anwendung keinen React-Server, oder ein Framework verwendet, un bundler o un plugin de bundler compatible con los componentes de servidor de React, esta vulnerabilidad no afecta a la aplicación. Descripción Lachlan Davidson ha informado sobre 1 vulnerabilidad de severidad crítica que permite la ejecución remota de código sin una Leer Más

- INCIBE-CERT Hinweise
Múltiples vulnerabilidades en Seafile

Múltiples vulnerabilidades en Seafile Jue, 04/12/2025 - 09:35 Aviso Recursos Afectados Seafile, versión anteriores a 12.0.14. Beschreibung INCIBE hat die Veröffentlichung von 2 Sicherheitsanfälligkeiten mit mittlerem Schweregrad, que afectan a Seafile, un software de código abierto para sincronizar y compartir archivos. Las vulnerabilidades han sido descubiertas por Arnau Sola López y Arnau Yepes Huguet.A estas vulnerabilidades se les han asignado los siguientes códigos, CVSS Basisscore v4.0, CVSS-Vektor und die CWE-Schwachstellenart jeder Schwachstelle:CVE-2025-41079 y CVE-2025-41080: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79. Identificador INCIBE-2025-0686 3 - Media Solución Las vulnerabilidades han sido solucionadas por el equipo de Seafile en la versión 12.0.14. Detalle Se ha encontrado una vulnerabilidad de Cross-Site Scripting (XSS (Englisch)) almacenado en Seafile v12.0.10. Esta vulnerabilidad permite a un atacante ejecutar código arbitrario en el navegador de la víctima mediante Leer Más

- Cybersecurity-Protokoll

Hackeo y resurrección digital de un juguete Furby en GitHub Universe 2025 04/12/2025 Do, 04/12/2025 - 09:12 Durante el segundo semestre de 2025, coincidiendo con la celebración del congreso tecnológico GitHub Universe, se hizo público un experimento que atrajo la atención tanto de la comunidad tecnológica como de los medios generalistas: la reprogramación de un Furby Connect, un juguete electrónico de Hasbro originalmente lanzado en 2016. El responsible del proyecto fue Martin Woodward, directivo de GitHub, der den Prozess in seinem persönlichen Blog im Oktober desselben Jahres dokumentierte. Woodward stellte einen alten Furby wieder her, dessen Originalsoftware aufgegeben worden war, und, mithilfe von KI-gestützten Hilfsmitteln, wie GitHub Copilot, schrieb er das Bluetooth-Protokoll, das das Spielzeug steuerte, neu, und erstellte eine moderne Bibliothek namens PyFluff. Dies ermöglichte die Aktivierung erweiterter Funktionen: Lichtsteuerung, Bewegungen, Gesichtsausdrücke auf dem LCD-Bildschirm, Ausführung von Leer Más

- Einmal pro Tag - Salvador Henares Jimenez
Red Alert auf npm: Malware Utiliza 'Prompts Ocultos' para Burlar a las IAs de Ciberseguridad

El panorama de la seguridad en la cadena de suministro de software acaba de dar un giro inquietante. Investigadores de ciberseguridad han descubierto un paquete malicioso en el registro npm que no solo intenta robar credenciales, sondern führt eine neuartige und besorgniserregende Technik ein: die Verwendung von versteckten Anweisungen, die speziell darauf ausgelegt sind, die […] Der Eintrag Roter Alarm auf npm: Malware verwendet ‚versteckte Prompts‘, um Sicherheits-KI zu täuschen, ursprünglich veröffentlicht auf Una Al Día. Leer Más

- Einmal pro Tag - Germán Centeno
SQL-Injektion und DoS: neue Schwachstellen erschüttern das Django-Ökosystem

Das Projekt veröffentlicht die Versionen 5.2.9, 5.1.15 und 4.2.27 zur Behebung von zwei Fehlern, die alle unterstützten Zweige betreffen, einschließlich des zukünftigen Django 6.0. In den letzten Tagen wurden mehrere Schwachstellen in Django öffentlich, die bei Entwicklern und Sicherheitsteams Alarm auslösten. Es handelt sich nicht um einen Einzelfehler, […] Der Eintrag SQL-Injektion und DoS: nuevas vulnerabilidades sacuden el ecosistema Django se publicó primero en Una Al Día. Leer Más

- INCIBE-CERT Hinweise
Mehrere Schwachstellen in HPE Produkten

Múltiples vulnerabilidades en productos de HPE Mié, 03/12/2025 - 09:50 Aviso Recursos Afectados HPE TeMIP (Telecommunication Management Information Platform) 8.5.0;HPE Telco Unified OSS Console - Version 3.1.17 y anteriores. Para conocer las vulnerabilidades específicas que afectan a cada producto, consultar los enlaces de las referencias. Beschreibung HPE hat veröffentlicht 2 avisos en los que informa de un total de 10 Schwachstellen, 3 von ihnen kritisch, 3 Entlassungen und 4 medias que, im Falle einer Ausnutzung, podrían permitir, Unter anderem, la ejecución de código arbitrario, generar problemas de corrupción de memoria o la autorización de usuarios en local. Identificador INCIBE-2025-0683 5 - Crítica Solución Actualizar los productos a las siguientes versiones correspondientes:TEMIPTPP850-00003;TEMIPSTM850-00004;TEMIPTFR850-00014;HPE Telco Unified OSS Console v3.1.18. Detail: Die Schwachstellen von kritischer Schwere sind:CVE-2025-3277: se puede activar un desbordamiento de entero en la función 'concat_ws()' de SQLite. El entero truncado Leer Más

- Einmal pro Tag - Jihane Noro
Entdecken eine versteckte Operation mit OAST zur Ausnutzung von mehr als 200 CVE von Google Cloud

Sicherheitsforscher haben eine geheime Kampagne identifiziert, die eine private OAST-Infrastruktur nutzt (Out-of-Band Application Security Testing) bereitgestellt in Google Cloud, um zu versuchen, mehr als 200 verschiedene Schwachstellen (CVEs). Die Operation verwendet keine üblichen öffentlichen Dienste, sondern eine eigene Domain, etwas, das die Aufmerksamkeit der Sicherheitsgemeinschaft stark auf sich gezogen hat. […] Der Beitrag Entdecken einer versteckten Operation unter Verwendung von OAST zur Ausbeutung mehrerer 200 CVE aus Google Cloud wurde zuerst auf Una Al Día veröffentlicht. Leer Más

- Cybersecurity-Protokoll

Refuerzo de la ciberseguridad tras la brecha en Sistemas Oracle del Washington Post 02/12/2025 Meer, 02/12/2025 - 09:11 Entre el 10 de julio y el 22 de agosto, Die Washington Post erlitt eine Sicherheitslücke im Zusammenhang mit einer Zero-Day-Schwachstelle in der Oracle E-Business Suite. Die Eindringung wurde erst Ende Oktober entdeckt, als das Medium Mitteilungen von einer Person erhielt, die behauptete, Zugang zu ihren Systemen erlangt und sensible Daten gestohlen zu haben. Später, Die Washington Post informierte die zuständigen Behörden offiziell über den Vorfall. Der Angriff basierte auf der Ausnutzung einer Schwachstelle, die es ermöglicht, Code aus der Ferne auszuführen, ohne dass eine vorherige Authentifizierung im BI Publisher-Integrationsmodul von Oracle EBS erforderlich ist. Die für den Vorfall verantwortliche Gruppe war Cl0p, die mit Erpressungskampagnen in anderen Sektoren in Verbindung gebracht wird. Nach der Eindringung, sich Leer Más

- Einmal pro Tag - jcastilloa5f9631067
Schachmatt für Code-Injektion: Microsoft wird Entra ID absichern, um Angriffe beim Anmeldevorgang zu verhindern

Microsoft hat ein kritisches Update in seiner Sicherheitspolitik angekündigt, das ab Oktober in Kraft treten wird 2026. Das Unternehmen wird die Ausführung nicht autorisierter Skripte während der Authentifizierungsprozesse in Entra ID blockieren, als Teil seiner Strategie zur Beseitigung von auf Code-Injektion basierenden Angriffsvektoren. Als Teil von […] Der Schachzug gegen Code-Injektion: Microsoft wird Entra ID absichern, um Angriffe beim Anmelden zu verhindern, zuerst veröffentlicht auf Una Al Día. Leer Más

- Cybersecurity-Protokoll

Schnelle Erkennung eines Einbruchs bei der Fédération Française de Tir 27/11/2025 Do, 27/11/2025 - 10:35 Das 20 Oktober 2025, Die Fédération Française de Tir (Fédération Française de Tir, FFTir) hat einen Cybervorfall festgestellt, der ihr ITAC-Informationssystem betraf. Der Einbruch soll zwischen den Tagen stattgefunden haben 18 und 20 Oktober, aber die Organisation veröffentlichte ihre offizielle Mitteilung erst einige Tage später, als sie die Art des Angriffs bestätigte. Diese Situation sorgte schnell für Besorgnis, angesichts der Größe des Verbandes und der Sensibilität der betroffenen Daten. Der Angriff bestand aus einem unautorisierten Zugriff, der es den Angreifern ermöglichte, persönliche Informationen von Sportschützen, Jägern und Personen mit registrierten Waffenlizenzen in der FFTir zu entnehmen. Zu den potenziell kompromittierten Daten gehören Namen, Familiennamen, Geburtsdatum und -ort, sowie E-Mail-Adressen Leer Más

- Cybersecurity-Protokoll

Hyundai AutoEver refuerza su seguridad tras un ciberataque que expondría datos personales 25/11/2025 Meer, 25/11/2025 - 14:04 Entre el 22 de febrero y el 2 März 2025, Hyundai AutoEver América (HAEA), una filial de Hyundai que desarrolla software para la industria automotriz, er litt einen Cyberangriff, der die persönlichen Daten seiner Mitarbeiter und Auftragnehmer gefährdete. Die Eindringung wurde am festgestellt 1 März 2025, als ein unbefugter Zugriff auf das Firmennetzwerk identifiziert wurde. Hiernach, aktivierte das Unternehmen seine Sicherheitsprotokolle, sperrte den Zugriff auf seine externen Systeme und leitete eine forensische Untersuchung mit Cybersicherheitsspezialisten ein, um das volle Ausmaß der Sicherheitslücke zu bestimmen. Zu den kompromittierten Daten gehören kritische Identifikationsinformationen, wie Sozialversicherungsnummern, Geburtsdaten und Wohnadressen. Als Reaktion darauf, das Leer Más

- Cybersecurity-Protokoll

Schnelle und koordinierte Reaktion von Svenska Kraftnät auf einen Cyberangriff auf das schwedische Stromnetz 20/11/2025 Do, 20/11/2025 - 15:28 Das 26 Oktober 2025, Svenska Kraftnät, die Behörde, die für den Betrieb des schwedischen Übertragungsnetzes zuständig ist, bestätigte, dass sie Opfer eines Cyberangriffs durch Ransomware geworden ist. Trotz der Schwere des Vorfalls, gab das Unternehmen an, dass es keine Hinweise darauf gibt, dass das Stromsystem beschädigt wurde, und dass die Stromversorgung unversehrt blieb. Die Gruppe von Cyberkriminellen gelangte dazu, einige 280 GB an internen Informationen zu stehlen, obwohl noch untersucht wird, welche spezifischen Daten kompromittiert wurden. Die Everest-Gruppe bekannte sich zu dem Angriff, was die Besorgnis über die Natur des Vorfalls verstärkte. Als Reaktion darauf, hat Svenska kraftnät eine gründliche Untersuchung begonnen, um das Ausmaß der Datenleckage festzustellen Leer Más

- Cybersecurity-Protokoll

Stärkung der Sicherheit im Büro für den Haushalt des US-Kongresses. USA. nach einem Cybervorfall 18/11/2025 Lun, 17/11/2025 - 14:03 Das 24 Oktober 2023, das Büro für den Haushalt des Kongresses (CBO) der Vereinigten Staaten wurde Ziel eines Cyberangriffs. Nämlich, dem offiziellen Bericht zufolge wurde am Tag 6 im November bekannte die Agentur öffentlich, dass ihre Systeme von einem nicht identifizierten Akteur kompromittiert worden waren, was potenziell den Zugriff auf sensible Regierungsdaten ermöglichte. Die Infrastruktur der CBO wurde durch den Cyberangriff beeinträchtigt, was ihre operative Kapazität für einen kurzen Zeitraum beeinträchtigte.. Obwohl keine genauen Details über das Ausmaß des Angriffs oder darüber, ob sensible Daten durchgesickert sind, bekannt gegeben wurden, behauptete das Haushaltsbüro des Kongresses, dass die Angreifer Leer Más

- Cybersecurity-Protokoll

Amazon Web Services übersteht einen globalen Vorfall und stärkt seine Infrastruktur 13/11/2025 Do, 13/11/2025 - 15:24 In der Nacht vom 19 und in den frühen Morgenstunden des 20 Oktober 2025, Amazon Webdienste (AWS (Englisch)) erlebte einen globalen Ausfall, der Millionen von Nutzern und Unternehmen weltweit betraf. Der Vorfall trat in der Region US-EAST-1 auf, eine der bedeutendsten innerhalb der AWS-Infrastruktur, was Unterbrechungen bei mehreren Online-Diensten verursachte. Beliebte Plattformen wie Snapchat, Roblox, Fortnite und Amazon.com hatten Verbindungsprobleme, sowie zahlreiche Anwendungen und Unternehmenswebsites, die von AWS-Servern abhängig sind. Der Vorfall dauerte etwa dreieinhalb Stunden, während derer es zu intermittierenden Ausfällen und Verbindungsverlusten in verschiedenen geografischen Regionen kam. Die Ursache des Problems wurde als ein Fehler im Leer Más

- Cybersecurity-Protokoll

Conduent Incorporated bestätigt eine Datenpanne von mindestens 10,5 Millionen von Nutzern nach einem Cyberangriff 11/11/2025 Meer, 11/11/2025 - 11:28 Ende Oktober des Jahres 2025, Conduent Incorporated informierte die Behörden, dass eine am entdeckte Sicherheitslücke 13 Januar 2025 über 10,5 Millionen Patienten betroffen hat. Dieser Cybersecurity-Vorfall betraf Teile ihrer IT-Umgebung. Das Unternehmen, proveedor global de soluciones digitales para el sector público y privado, comunicó el suceso de forma transparente a sus clientes y a los organismos reguladores. Entre la información comprometida, se encuentran datos sobre nombres, Sozialversicherungsnummern (SSN), fechas de nacimiento, datos médicos, etc. Según la información presentada ante la SEC en abril y las notificaciones enviadas a autoridades estatales, un actor no autorizado y, perteneciente al grupo de ciberdelincuentes SafePay, accedió Leer Más