Sécurité

- Un par jour - Daniel Pérez Porras
Nueva campaña de MirrorFace contra Japón utiliza los backdoors ANEL y NOOPDOOR

Un actor malicioso vinculado a China conocido como MirrorFace (alias Earth Kasha) ha sido asociado a una nueva campaña de spear phishing principalmente dirigida a particulares y organizaciones japonesas desde junio de 2024. La entrada Nueva campaña de MirrorFace contra Japón utiliza los backdoors ANEL y NOOPDOOR se publicó primero en Una Al Día. Leer Más

- Un par jour - Mayela Marín
Django emite actualización crítica por vulnerabilidades de seguridad en diciembre 2024

El equipo de Django, uno de los frameworks de desarrollo web más utilizados a nivel global, lanzó el 4 de diciembre de 2024 actualizaciones de seguridad críticas para resolver dos vulnerabilidades detectadas en versiones recientes del framework. Estas vulnerabilidades podrían comprometer la seguridad de aplicaciones web al permitir ataques como la inyección de SQL y la denegación de servicio (Deux). La entrada Django emite actualización crítica por vulnerabilidades de seguridad en diciembre 2024 a été publié pour la première fois dans Una Al Día. Leer Más

- Un par jour - Karina Dudinskikh
MATRIX, un servicio de mensajería para criminales, desmantelado por Europol

Europol anunció la desactivación de MATRIX, un servicio de mensajería cifrada utilizado exclusivamente para delincuentes con fines de realizar actividades ilícitas. Esta operación, denominada Passionflower, fue llevada a cabo por las autoridades de Francia y Holanda, tras una investigación que comenzó en 2021. La entrada MATRIX, un servicio de mensajería para criminales, desmantelado por Europol se publicó primero en Una Al Día. Leer Más

- Journal de cybersécurité

Televisores Xiaomi sin HDMI por la aplicación de Atresplayer 28/11/2024 Mer, 03/12/2024 - 12:18 Du passé 26 de noviembre y tras una actualización de la aplicación A3player, algunos televisores Xiaomi están teniendo problemas con sus conexiones HDMI. Aussi, en los dispositivos Xiaomi se emplea sistema operativo Android TV y en los más modernos Google TV, que utilizan la aplicación Live TV para la reproducción de canales TDT. Esta aplicación también se ha visto afectada y no ha permitido a los usuarios acceder a la misma.Según se puede leer en los foros de Xiaomi, los usuarios comentan que desinstalando la aplicación de A3player, se pueden recuperar las conexiones HDMI. La incidencia también ha afectado al servicio de atención al cliente de Xiaomi, quien ha colocado una locución que se reproduce cuando se llama a su servicio para informar a Leer Más

- Un par jour - Mayela Marín
Un citoyen américain reconnu coupable d’avoir divulgué des secrets aux services de renseignement chinois: Un cas d’espionnage cinématographique

Ping Li, de 59 années, Résident de Wesley Chapel, Floride, et originaire de la République populaire de Chine (Réf.), a été condamné à quatre ans de prison pour conspiration en vue d’agir en tant qu’espion pour le gouvernement chinois et pour avoir partagé des informations sensibles sur son employeur avec le ministère de la Sécurité d’État (MSS) de Chine. En plus de la peine d’emprisonnement, Li devra payer une amende de 250.000 et purgera trois ans de liberté surveillée.. The post Un citoyen américain condamné pour avoir divulgué des secrets aux services de renseignement chinois: un cas d’espionnage cinématographique a été publié pour la première fois dans Una Al Día. Leer Más

- Un par jour - Mayela Marín
Microsoft publie des correctifs pour les vulnérabilités critiques dans le cloud, Intelligence artificielle et systèmes ERP

Microsoft a publié sa mise à jour de sécurité pour le Patch Tuesday de novembre, 2024, S’adressant à un total de 89 Vulnérabilités dans divers produits et services. Parmi ceux-ci, quatre ont été classés comme critiques, dont deux qui étaient déjà activement exploitées en tant que vulnérabilités zero-day. Microsoft publie des correctifs pour les vulnérabilités critiques dans le cloud, L’intelligence artificielle et les systèmes ERP a été publié pour la première fois dans Una Al Día. Leer Más

- Avis

Vulnérabilité de traversée de chemin dans Quick.CMS Vie, 29/11/2024 - 11:31 Avis aux ressources affectées Quick.CMS, Version 6.7. Description INCIBE a coordonné la publication de 1 Vulnérabilité de gravité critique affectant la version de Quick.CMS 6.7, Un système de gestion de contenu, qui a été découverte par Rafael Pedrero.Cette vulnérabilité a été affectée au code suivant, Score de base CVSS v3.1, Vecteur CVSS et type de vulnérabilité CWE:CVE-2024-11992: CVSS v3.1: 9.1 | CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N | CWE-22. Identificateur INCIBE-2024-0588 5 - Solution critique Aucune solution n’a été signalée pour le moment. CVE-2024-11992 Détail: Vulnérabilité de traversée de chemin (Limitation incorrecte d’un chemin d’accès à un répertoire restreint) dans Quick.CMS, Version 6.7, dont l’exploitation pourrait permettre aux utilisateurs distants de contourner les restrictions prévues et de télécharger n’importe quel fichier s’ils disposent des autorisations appropriées en dehors du Documentroot configuré sur le serveur via le Leer Más

- Avis

Vulnérabilités multiples dans IBM Security Verify Access Appliance Vie, 29/11/2024 - 10:44 Avis Ressources affectées Versions d’IBM Security Vérifier l’accès entre 10.0.0 et 10.0.8 IF1. Description : IBM a publié 4 Vulnérabilités, trois d’entre eux critiques et un élevé, qui pourrait conduire à l’accès au système, Exécution de code à distance ou élévation de privilèges. Identificateur INCIBE-2024-0587 5 - Mise à jour critique de la solution IBM Security Verify Accès à la version 10.0.8-ISS-ISVA-FP0002. Détail En raison d’une neutralisation incorrecte d’éléments spéciaux dans les commandes du système d’exploitation, Un attaquant distant pourrait envoyer une requête conçue pour provoquer l’exécution de commandes malveillantes. L’identifiant CVE-2024-49803 a été attribué à cette vulnérabilité critique. Des informations d’identification codées en texte clair existent, comme un mot de passe ou une clé cryptographique, qui sont utilisés pour votre authentification d’auto-saisie, communication sortante avec des composants externes ou Leer Más

- Avis

Vulnérabilités multiples dans HPE Insight Remote Support Vie, 29/11/2024 - 09:49 Notez les versions des ressources affectées de HPE Insight Remote Support antérieures à 7.14.0.629. Description Un chercheur anonyme, par l’intermédiaire de Trend Micro, ZDI a signalé à HPE 5 De nouvelles vulnérabilités, être un critique et quatre renvois. L’exploitation de ces vulnérabilités pourrait permettre à un attaquant distant de passer d’un répertoire à un autre, Divulguer des informations ou exécuter du code. Identificateur INCIBE-2024-0586 5 - Mise à niveau de la solution critique : HPE Insight, Remote Support vers les versions 7.14.0.629 ou plus tard. Détail : En raison d’une vulnérabilité de fichier ou de répertoire critique accessible à partir de sources externes détectée dans HPE Insight Remote Support, Un attaquant pourrait exécuter un code malveillant à distance. L’identifiant CVE-2024-53676 a été attribué à cette vulnérabilité. De plus,, ID CVE-2024-11622 attribués, Référence : CVE-2024-53673, CVE-2024-53674 et CVE-2024-53675 pour toutes les autres vulnérabilités élevées susceptibles d’être Leer Más

- Avis

Élévation de privilèges dans Zabbix API Vie, 29/11/2024 - 09:20 Avis Ressources affectées API Zabbix, Versions:depuis 6.0.0 jusqu’à 6.0.31;depuis 6.4.0 jusqu’à 6.4.16;7.0.0. Description Márk Rákóczi a signalé à Zabbix une vulnérabilité critique qui, si elle était exploitée, pourrait permettre une élévation de privilèges. Identifiant INCIBE-2024-0585 5 - Mise à jour critique de l’API Zabbix vers les versions 6.0.32rc1, 6.4.17rc1 ou 7.0.1rc1. Détail Un compte utilisateur (Non-administrateur) avec accès à l’interface Zabbix avec le rôle d’utilisateur par défaut, ou tout autre rôle ayant accès à l’API, pourrait exploiter une vulnérabilité d’injection SQL identifiée dans la classe CUser de la fonction addRelatedObjects, qui à son tour est appelée à partir de la fonction CUser.get disponible pour chaque utilisateur ayant accès à l’API, ce qui permettrait à un attaquant d’augmenter ses privilèges. L’identifiant CVE-2024-42327 a été attribué à cette vulnérabilité Leer Más

- Avis

Script intersite (XSS) dans le SurgeMail de NetWin Vie, 29/11/2024 - 09:12 Avis Ressources affectées SurgeMail, Version 78v2. Description INCIBE a coordonné la publication de 1 Vulnérabilité de gravité moyenne affectant SurgeMail, Un serveur de messagerie sécurisé et multifonctionnel, qui a été découvert par Cristhian Pacherres, Mauricio Jara et Alfredo Mariños.Cette vulnérabilité a été affectée au code suivant, Score de base CVSS v3.1, Vecteur CVSS et type de vulnérabilité CWE:CVE-2024-11990: CVSS v3.1: 4.6 | CVSS AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N | CWE-79. Identificador INCIBE-2024-0589 3 - Media Solución La vulnerabilidad ha sido solucionada por el equipo de NetWin en la versión 78e. Detalle CVE-2024-11990 una vulnerabilidad de Cross-Site Scripting (XSS) en SurgeMail v78c2 podría permitir a un atacante ejecutar código JavaScript arbitrario por medio de un elaborado payload inyectado en parámetros vulnerables. Listado de referencias Página web de SurgeMail Leer Más

- Un par jour - Pedro Fernández
Ciberataque expone datos de usuarios personales del Registro Andaluz de Identificación Animal (RAIA)

El Consejo Andaluz de Colegios Oficiales de Veterinarios ha comunicado recientemente un ciberataque que comprometió la seguridad de la plataforma del Registro Andaluz de Identificación Animal (RAIA). Cette attaque a permis aux cybercriminels d’accéder aux données personnelles des propriétaires d’animaux enregistrés dans le système. Les données compromises incluent le nom, Noms, DNI/NIE, adresse, téléphone […] L’entrée Cyberattaque expose les données personnelles des utilisateurs du Registre andalou d’identification des animaux (RAIA) a été publié pour la première fois dans Una Al Día. Leer Más

- Avis

Autorisations par défaut incorrectes dans Cradlepoint NetCloud Exchange Jue, 28/11/2024 - 11:35 Avis Ressources affectées Cradlepoint NetCloud Exchange Client, Version 1.110.50. Description INCIBE a coordonné la publication d’une vulnérabilité de haute gravité affectant le client NetCloud Exchange, Version 1.110.50, une architecture unifiée de réseaux WAN et de sécurité appartenant à Cradlepoint, qui a été découverte par Alexander Huaman.Cette vulnérabilité a été affectée au code suivant, Score de base CVSS v3.1, Vecteur CVSS et type de vulnérabilité CWE:Référence : CVE-2024-11969: CVSS v3.1: 8.8 | CVSS AV:L/AC:L/PR:L/UI:N/S:C.A.:H/I:H/A:H | CWE-276. Identifiant INCIBE-2024-0584 4 - Solution élevée La vulnérabilité a été résolue par l’équipe de Cradlepoint dans le 57. CVE-2024-11969 Détail: le client NetCloud Exchange pour Windows, dans sa version 1.110.50, Contient une vulnérabilité d’autorisations non sécurisées dans les fichiers et les dossiers. Un utilisateur normal (Non-administrateur) pourraient profiter de la Leer Más

- Journal de cybersécurité

Des cartes de prisons d’Angleterre et du Pays de Galles divulguées sur le Dark Web 23/11/2024 jeu, 28/11/2024 - 11:17 Le ministère britannique de la Justice a confirmé qu’il enquêtait sur une fuite de données qui pourrait affecter des prisons en Angleterre et au Pays de Galles. Les informations indiquent que cette fuite d’informations pourrait être utilisée par des groupes criminels pour faire entrer en contrebande de drogues et/ou d’armes dans les prisons ou aider les prisonniers à s’évader, puisque parmi les données extraites se trouverait la position des capteurs, caméras et autres dispositifs de surveillance. Le Bureau du Cabinet du gouvernement (Bureau du Conseil des ministres) et l’administration pénitentiaire enquêtent sur la source de la fuite, tandis que la National Crime Agency (NCA) fournit un soutien. Au moment de la mise sous presse, le ministère britannique de la Justice a déclaré qu’il prendrait des mesures immédiates pour s’assurer que Leer Más

- Un par jour - Karina Dudinskikh
Le botnet Matrix déclenche des attaques DDoS massives en exploitant les appareils IoT vulnérables

Un acteur de la menace, surnommé Matrix a été lié à une campagne d’attaques par déni de service distribué (Les DDoS) à grande échelle. Ces attaques exploitent les vulnérabilités et les erreurs de configuration des appareils de l’Internet des objets (L’IoT), permettant de l’intégrer dans un botnet pour des activités perturbatrices. The post Le botnet Matrix déclenche des attaques DDoS massives en exploitant des appareils IoT vulnérables appeared first in Una Al Día. Leer Más

- Journal de cybersécurité

Cyberattaque contre la société de jeux IGT 19/11/2024 Marier, 27/11/2024 - 11:58 Technologie de jeu internationale (L’IGT) est une société basée à Londres, qui se livre à la fabrication de machines à sous et d’autres machines et technologies (hors ligne et en ligne) jeux de hasard et de loterie et qui a plus de 11.000 employés dans le monde entier. Dimanche 17 détecté un accès non autorisé qui a causé des problèmes dans certains de leurs systèmes d’information et applications internes ;. L’entreprise a interrompu ses activités de manière proactive pendant l’incident afin de minimiser les dommages, et a activé son plan d’intervention en même temps qu’elle a ouvert une enquête interne. Sur le formulaire 6-K déposé auprès de la Securities and Exchange Commission (SECONDE) des États-Unis a expliqué ce qui s’est passé, Ils continuent également d’enquêter pour savoir si l’incident a eu des répercussions matérielles. De plus,, Leer Más

- Journal de cybersécurité

Données de 750.000 Patients volés en France 20/11/2024 Mer, 26/11/2024 - 09:20 Le passé 19 L’information a été publiée le 750.000 Patients de plusieurs hôpitaux français, appartenant à l’entité Aléo Santé dans les forums du Dark Web. L’attaque a été menée par l’acteur de menace bien connu « nears » (Anciennement connu sous le nom de near2tlg) qui prétendait avoir obtenu les données d’un million et demi de patients grâce à une faille de sécurité dans Mediboard.Mediboard est un logiciel de gestion de santé de la société Software Medical Group qui est utilisé dans les hôpitaux de plusieurs pays de l’Union européenne. La société a nié dans un communiqué que son logiciel avait été compromis, Mais ils ont confirmé que la violation de données a été effectuée par le biais d’un compte privilégié compromis. Au moment de mettre sous presse, aucun acheteur connu des données n’est connu Leer Más

- Un par jour - Mayela Marín
Les cybercriminels nord-coréens utilisent l’IA pour voler plus de 10 Des millions de dollars en crypto-monnaies, par le biais d’arnaques sur Linkedin

Dans un rapport récent, Microsoft a révélé que le groupe de cybermenaces lié à la Corée du Nord, connu sous le nom de Sapphire Sleet, a réussi à voler plus de 10 des millions de dollars en crypto-monnaie grâce à des campagnes d’ingénierie sociale sophistiquées sur LinkedIn. Ces opérations, réalisée sur une période de six mois, ont impliqué la création […] The post Les cybercriminels nord-coréens utilisent l’IA pour voler plus de 10 Des millions de dollars en crypto-monnaies, through scams on Linkedin a été publié pour la première fois dans Una Al Día. Leer Más

- Journal de cybersécurité

Une opération policière démantèle un complot d’usurpation d’identité sur le Web 21/11/2024 Lun, 25/11/2024 - 11:49 La police nationale a procédé à deux perquisitions et trois arrestations à Orihuela et Torrevieja pour mettre fin à une organisation criminelle dédiée à la fraude en ligne. Il est estimé à 1.000 las personas afectadas y que disponían de más de 100 cuentas bancarias con información falsa. La organización consiguió estafar más de 5 millones de euros suplantando webs.La organización empleaba suplantaciones de comercios online legítimos dedicados a la venta de productos electrónicos de alta gama. Estas suplantaciones eran idénticas a las webs originales en muchos casos o muy similares en los demás, y también cuando se detectaba y clausuraba un dominio, la organización lanzaba la web falsa con un nuevo dominio, complicando mucho su desmantelamiento. De plus,, se empleaban técnicas avanzadas de posicionamiento en los buscadores que Leer Más

- Journal de cybersécurité

Robo de datos a empleados de Maxar Space Systems 15/11/2024 Rivaliser, 22/11/2024 - 10:47 Maxar Space Systems, una compañía estadounidense establecida en Colorado, qui est dédié à la fabrication de pièces, composants et systèmes pour satellites et autres types de véhicules spatiaux à des fins commerciales, principalement en tant que fournisseur du gouvernement des États-Unis, elle a subi une faille de sécurité qui a affecté ses employés. Le passé 4 Octobre, un attaquant dont l’adresse IP provenait de Hong Kong a eu accès aux systèmes de Maxar. Pour une semaine, à l 11 Octobre, Un cybercriminel a eu accès aux données des employés, parmi lesquels se trouvent des noms, Numéro de sécurité sociale, genre ou réalisation. L’entreprise a contacté les autorités des États où résident les employés pour enquêter sur ce qui s’est passé et a contacté une entreprise de Leer Más

- Un par jour - Daniel Pérez Porras
Les cybercriminels parviennent à diffuser des émissions sportives illégales via des ordinateurs portables Jupyter non sécurisés

Des acteurs malveillants ont tiré parti de l’écosystème Jupyter de notebooks de calcul interactifs, Largement utilisé dans le domaine de la science des données et du calcul scientifique, pour diffuser des extraits et permettre le piratage de diffusions sportives à l’aide d’outils de capture de diffusion en direct. L’article Les cybercriminels parviennent à diffuser des émissions sportives illégales par le biais de carnets Jupyter non sécurisés a été publié pour la première fois dans Una Al Día. Leer Más

- Journal de cybersécurité

Vol d’e-mails dans iLearningEngines 18/11/2024 jeu, 21/11/2024 - 10:09 La société américaine iLearningEngines, dédié à la formation de logiciels d’IA pour les entreprises, a notifié à la Securities and Exchange Commission (SECONDE) avoir été victime d’un vol de fonds d’une valeur 250.000 US$. La société est entrée en bourse en avril 2024 et prétend travailler pendant plus de 1.000 différentes entreprises et rapports avantages de 135 millions de dollars au cours de son dernier trimestre. L’incident s’est produit lorsqu’un acteur malveillant non identifié a accédé à des centaines de fichiers via le réseau de l’entreprise grâce à la compromission d’un e-mail. Une fois à l’intérieur, réussi à rediriger l’un des paiements de l’entreprise. Lorsqu’ils se rencontrent, L’entreprise a ouvert une enquête, à laquelle des sociétés de sécurité externes ont participé. Références 18/11/2024 sec.gov iLearningEngines - Forme Leer Más

- Avis

Plusieurs vulnérabilités dans Ubuntu Server Jue needrestart, 21/11/2024 - 09:41 Remarquez les versions des ressources affectées antérieures à la 3.8 De needrestart. Description Qualys TRU a publié une étude dans laquelle ils prétendent avoir découvert 5 Vulnérabilités: 4 de gravité élevée et 1 de gravité moyenne affectant le service NeedreStart. Son exploitation pourrait conduire à une escalade des privilèges locaux. Identificateur INCIBE-2024-0575 4 - Mise à niveau de la solution élevée vers la version 3.8 De needrestart. Détail Ces vulnérabilités dans l’utilitaire needrestart permettent aux utilisateurs locaux d’augmenter leurs privilèges en exécutant du code arbitraire lors de l’installation ou de la mise à jour de packages, Où Needrestart s’exécute souvent en tant qu’utilisateur root. Un attaquant qui exploite ces vulnérabilités pourrait obtenir un accès root, compromettant l’intégrité et la sécurité du système. ID attribués CVE-2024-48990, Référence : CVE-2024-48991, CVE-2024-48992 et CVE-2024-11003 pour les vulnérabilités de gravité élevée et CVE-2024-10224 Leer Más

- Avis

De multiples vulnérabilités au cœur de Drupal Jue, 21/11/2024 - 09:21 Avis sur les ressources affectées Versions de Drupal Core:7 avec le module Overlay activé;8.0.0 et plus haut jusqu’à celui d’avant 10.2.11;10.3.0 et plus haut jusqu’à celui d’avant 10.3.9;11.0.0 et plus haut jusqu’à celui d’avant 11.0.8. Description Plusieurs chercheurs de l’équipe de sécurité Drupal ont signalé 6 Vulnérabilités affectant le cœur, être 1 de gravité élevée, 4 Bas et 1 victime. L’exploitation de ces vulnérabilités pourrait permettre à un attaquant d’effectuer du Cross Site Scripting (XSS), compromettre l’intégrité de l’information ;, Suppression de fichiers arbitraires et exécution de code à distance. Identificateur INCIBE-2024-0576 4 - Mise à niveau de Drupal vers les versions suivantes:7.102;10.2.11;10.3.9;11.0.8.Les versions suivantes ont atteint la fin de leur durée de vie utile (Fin de vie) et ne recevez pas de mises à jour de sécurité:avant 10.2;9;8.Le module de superposition a été supprimé dans Drupal 8. Détail Leer Más

- Un par jour - Karina Dudinskikh
Une nouvelle menace de ransomware émerge qui élargit le paysage des cyberattaques: Enfer.

Des chercheurs en cybersécurité ont identifié une variante Linux d’un ransomware relativement nouveau appelé Helldown, ce qui indique que les cybercriminels diversifient leurs méthodes d’attaque. Selon un rapport de Sekoia, Helldown utilise le ransomware Windows basé sur le code LockBit 3.0. Cette évolution récente suggère que le groupe pourrait être en train d’ajuster sa tactique pour attaquer les infrastructures virtualisées à l’aide de VMware, l’exploitation des vulnérabilités des systèmes ESX. Une nouvelle menace de ransomware émerge qui élargit le paysage des cyberattaques: Enfer. a été publié pour la première fois dans Una Al Día. Leer Más

- Journal de cybersécurité

Vol de données JewishCare 12/11/2024 Marier, 20/11/2024 - 12:45 JewishCare, une entreprise de soins de santé opérant en Nouvelle-Galles du Sud (Australie) et la fourniture de soins de santé aux communautés juives d’Australie, a annoncé dans un communiqué le passé 12 de novembre ont été victimes d’un incident de cybersécurité. Le 28 Octobre, JewishCare NSW a détecté que ses systèmes auraient pu être compromis et que ses données auraient pu être publiées sur le Dark Web. L’entreprise a mobilisé des équipes d’experts en cybersécurité et leurs collaborateurs pour enquêter sur l’incident et les informations touchées, collaboration avec les autorités fédérales et étatiques, y compris le Centre australien de cybersécurité ; (L’ACSC), la police fédérale australienne, Police de Nouvelle-Galles du Sud (Police de la Nouvelle-Galles du Sud), le Bureau national de la cybersécurité (CNO) et le Bureau du commissaire à l’information de l’Australie (L’OAIC).Les données volées affectent les clients, Leer Más

- Avis

Débordement de tampon dans OllyDbg Mié, 20/11/2024 - 10:18 Avis aux ressources touchées OllyDbg.exe, Version 1.10. Description INCIBE a coordonné la publication d’une vulnérabilité de haute gravité affectant la version d’OllyDbg 1.10, Un outil de débogage utilisé pour analyser le code binaire, qui a été découverte par Rafael Pedrero.Cette vulnérabilité a été affectée au code suivant, Score de base CVSS v3.1, Vecteur CVSS et type de vulnérabilité CWE:CVE-2024-11495: CVSS v3.1: 7.5 | CVSS AV:L/AC:H/PR:L/UI:R/S:C.A.:H/I:H/A:H | CWE-119. Identifiant INCIBE-2024-0573 4 - Élevée Solution Aucune solution signalée pour le moment. Le développement de l’outil est actuellement au point mort. CVE-2024-11495 Détail: Vulnérabilité de débordement de la mémoire tampon dans OllyDbg, Version 1.10, Cela pourrait permettre à un attaquant local d’exécuter du code arbitraire en raison d’un manque de vérification des limites. Liste des références produits Tags Leer Más

- Avis

De multiples vulnérabilités dans les produits Apple Mié, 20/11/2024 - 10:15 Ressources affectées : JavaScriptCore et WebKit des versions antérieures à:Safari 18.1.1visionOS 2.1.1iOS 18.1.1 et iPadOS 18.1.1macOS Sequoia 15.1.1 Description Clément Lecigne et Benoît Sevens, du groupe d’analyse des menaces de Google, ont signalé deux vulnérabilités, un de gravité élevée et un de gravité moyenne, qui affectent les produits Apple. Ceux-ci pourraient être exploités pour provoquer l’exécution arbitraire de code ou une attaque de script intersite (XSS). Identifiant INCIBE-2024-0572 4 - Mise à niveau de la solution vers les versions:Safari 18.1.1visionOS 2.1.1iOS 18.1.1 et iPadOS 18.1.1macOS Sequoia 15.1.1 Le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code ou une attaque de type cross-site scripting (XSS).Apple a connaissance d’un rapport indiquant que ces Leer Más

- Journal de cybersécurité

Des groupes cybercriminels chinois ciblent les infrastructures de télécommunications commerciales 13/11/2024 Mer, 19/11/2024 - 10:57 Fin octobre, Le FBI et la CISA ont rapporté que le groupe APT chinois appelé Salt Typhoon (aussi connu sous le nom d’Estries de Terre, Moineau célèbre, Empereur fantôme et UNC2286) était à l’origine des attaques contre plusieurs fournisseurs d’accès à Internet tels que AT&T, Verizon et Lumen Technologies. Toutefois, L’enquête s’est poursuivie et, dans une deuxième déclaration commune,, a confirmé que ces actions s’inscrivaient dans le cadre d’une campagne de cyberespionnage visant le secteur des télécommunications. Bien que l’enquête soit toujours en cours et que de nouvelles victimes ne soient pas exclues, On sait que les cybercriminels ont eu accès à ces entreprises pendant des mois, ce qui leur a permis d’obtenir une énorme quantité d’informations de la part des utilisateurs et des entreprises (à la fois grands et petits), y compris les journaux d’appels et les informations sur l’objet Leer Más

- Journal de cybersécurité

Une société Newpark est victime d’une attaque par ransomware 07/11/2024 Rivaliser, 15/11/2024 - 11:52 Newpark, Société basée au Texas qui se consacre à la fourniture d’équipements et de pièces à valeur ajoutée pour les champs pétrolifères, communiquée à la Securities and Exchange Commission (SECONDE), le 7 Novembre, avez été victime d’une cyberattaque par rançongiciel dans le passé 29 d’octobre. Selon l’entreprise, L’incident a causé des perturbations et limité l’accès à certains systèmes d’information de l’entreprise, dans le domaine des opérations d’entreprise. Réduire ces activités, suivre les procédures d’inactivité établies ;, permis la poursuite des processus de fabrication et des opérations sur le terrain, qui n’ont pas été interrompus. Newpark n’a pas précisé les détails sur la façon dont les criminels ont réussi à accéder à son réseau, ni quel acteur de menace pourrait être responsable. Références 07/11/2024 sec.gov FORMULAIRE NEWPARK 8-K 07/11/2024 news.cloudsek.com fournisseur de champs pétrolifères basé au Texas Leer Más