Tarlogic descubre comandos HCI sin documentar en el módulo ESP32 de Espressif 06/03/2025 Rivaliser, 21/03/2025 - 12:19 Investigadores de ciberseguridad de la empresa Tarlogic presentaron este pasado 6 de marzo en la conferencia RootedCON celebrada en Madrid, su solución para auditar dispositivos bluetooth. En este contexto, Tarlogic ha detectado 29 comandos no documentados por el fabricante Espressif en el módulo ESP32, un microcontrolador que permite la conexión wifi y bluetooth. El ESP32 es uno de los modelos más usados mundialmente en entornos de redes IoT (Internet de las cosas) y está presente en millones de dispositivos de gran consumo.Este tipo de comandos específicos del fabricante, pueden utilizarse para leer/escribir memoria RAM y flash, así como para enviar algunos tipos de paquetes de bajo nivel que normalmente no se pueden enviar desde el propio Host, debido a las características propias de Leer Más
Vulnérabilité de type Cross-Site Scripting (XSS) reflejado en ITIUM 6050 Rivaliser, 21/03/2025 - 11:09 Aviso Recursos Afectados ITIUM 6050, versión 5.5.5.2-b3526. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a ITIUM 6050, un thin client, qui a été découverte par Ismael Pacheco Torrecilla.Cette vulnérabilité a été affectée au code suivant, Score de base CVSS v4.0, Vecteur CVSS et type de vulnérabilité CWE:CVE-2025-2597: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2025-0152 3 - Média Solution Aucune solution n’a été signalée pour le moment. Detalle CVE-2025-2597: Script intersite (XSS) reflejado en ITIUM 6050 versión 5.5.5.2-b3526 de Impact Technologies. Esta vulnerabilidad podría permitir a un atacante ejecutar código Javascript malicioso por medio de peticiones GET y POST hacia el endpoint “/index.php” e inyectando código en el parámetro “id_session. Listado de referencias ITIUM 6050 Leer Más

AutoGPT es una herramienta avanzada de inteligencia artificial con más de 174.000 estrellas en GitHub que emplea modelos de lenguaje como GPT-4 para realizar tareas complejas de forma autónoma. Su particularidad radica en que es capaz de generar objetivos, planificar pasos intermedios y ejecutar acciones específicas por sí misma, gestionando todo el proceso de forma integral. La entrada Vulnerabilidad SSTI encontrada en AutoGPT se publicó primero en Una Al Día. Leer Más
Explotación remota de código en Apache Tomcat Jue, 20/03/2025 - 11:09 Aviso Recursos Afectados Apache Tomcat 11.0.0-M1 hasta 11.0.2;Apache Tomcat 10.1.0-M1 hasta 10.1.34;Apache Tomcat 9.0.0.M1 hasta 9.0.98. Descripción COSCO Shipping Lines DIC y sw0rd1ight han reportado una vulnerabilidad de severidad crítica que afecta a Apache Tomcat, y cuya explotación podría permitir una posible ejecución remota de código y divulgación de información.Una prueba de concepto está disponible en github.com. Si bien es cierto que se ha reportado que se está explotando activamente, a día de hoy no ha sido posible confirmar explotaciones con éxito en entornos de producción del mundo real. Identificador INCIBE-2025-0149 5 - Crítica Solución Apache recomienda actualizar a las siguientes versiones:Apache Tomcat 11: Version 11.0.3;Apache Tomcat 10: Version 10.1.35;Apache Tomcat 9: versión 9.0.99.Además de esto, Apache recomienda tomar las siguientes medidas de mitigación:Deshabilitar los permisos de escritura para Leer Más
Script intersite (XSS) en Drupal Jue, 20/03/2025 - 10:37 Avis sur les ressources affectées Versions de Drupal Core:de la 8.0.0, Inclus, hasta versiones anteriores a la 10.3.14;de la 10.4.0, Inclus, hasta versiones anteriores a la 10.4.5;de la 11.0.0, Inclus, hasta versiones anteriores a la 11.0.13;de la 11.1.0, Inclus, hasta versiones anteriores a la 11.1.5.Módulos:Formatter Suite, versions antérieures à la 2.1.0;RapiDoc OAS Field Formatter, versions antérieures à la 1.0.1;Link field display mode formatter, versions antérieures à la 1.6.0. Descripción El core de Drupal tiene una vulnerabilidad, de gravité moyenne, que podría derivar en un Cross-Site Scriptings (XSS) y que afecta, aussi, a varios de sus módulos.Las vulnerabilidades han sido descubiertas por Samuel Mortenson (samuel.mortenson), Joseph Zhao (pandaski) y Daniel Wehner (dawehner). Identificador INCIBE-2025-0148 3 - Media Solución Todas las versiones de Drupal 10 avant le 10.3 han llegado al final de Leer Más

Actores de amenaza cibernética han activado campañas de explotación contra una vulnerabilidad no parcheada (CVE-2025-1316, CVSS v4: 9.3) en cámaras de red Edimax IC-7100, siendo empleada como vector para desplegar variantes de la botnet Mirai desde mayo de 2024. Este defecto crítico, clasificado como una vulnerabilidad de inyección de comandos a nivel de sistema operativo, permite la ejecución remota de código (RCE) mediante solicitudes maliciosamente estructuradas. La entrada Utilizan una vulnerabilidad crítica en dispositivos Edimax IC-7100 para distribución de botnets Mirai se publicó primero en Una Al Día. Leer Más
Múltiples vulnerabilidades en Softdial Contact Center Mar, 18/03/2025 - 09:50 Aviso Recursos Afectados Softdial Contact Center. Description INCIBE a coordonné la publication de 3 Vulnérabilités, 2 de severidad alta y una media, que afectan a Softdial Contact Center de Sytel Ltd, un software de gestión de contact centers. Estas vulnerabilidades han sido descubiertas por Víctor Rodríguez Carreño, del equipo de Telefónica Tech.A estas vulnerabilidades se les han asignado los siguientes códigos, Score de base CVSS v4.0, CVSS et le type de vulnérabilité CWE de chaque vulnérabilité:CVE-2025-2493: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/OUI:N/SA:N | CWE-22CVE-2025-2494: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/OUI:N/SA:N | CWE-434CVE-2025-2495: CVSS v4.0: 5.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2025-0144 4 - Élevée Solution Aucune solution signalée pour le moment. Detalle CVE-2025-2493: Path Traversal en Softdial Contact Center de Sytel Ltd. Esta vulnerabilidad permite a un Leer Más
Almacenamiento inseguro de información sensible en NTFS Tool Mar, 18/03/2025 - 09:33 Aviso Recursos Afectados NTFS Tool, Version 3.5.1. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a NTFS Tool, una herramienta de lectura y escritura de discos NTFS, la cual ha sido descubierta por Reza Rashidi, de Hazard Lab.A esta vulnerabilidad se le ha asignado el siguiente código, Score de base CVSS v4.0, Vecteur CVSS et type de vulnérabilité CWE:CVE-2025-2489: CVSS v4.0: 6.8 | CVSS AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/OUI:N/SA:N | CWE-922 Identificador INCIBE-2025-0143 3 - Média Solution Aucune solution n’a été signalée pour le moment. Detalle CVE-2025-2489: vulnerabilidad de almacenamiento inseguro de información en NTFS Tools versión 3.5.1. La explotación de esta vulnerabilidad podría permitir a un atacante conocer la contraseña del aplicativo, almacenada en /Users/user/Library/Application Support/ntfs-tool/config.json. Listado de referencias NTFS Tool - Web oficial Etiquetas Leer Más
La Agencia Espacial Polaca fuera de servicio tras un ciberataque 02/03/2025 Lun, 17/03/2025 - 13:53 En un post publicado en X (Gazouiller) el domingo 2 de marzo de 2025, la Agencia Espacial Polaca (POLSA), miembro de la Agencia Espacial Europea, anunció que había desconectado su red de Internet y notificado a las autoridades pertinentes un incidente de ciberseguridad.Una fuente anónima dentro de POLSA declaró que "el ataque parece estar relacionado con un compromiso interno del correo electrónico y que se está diciendo al personal que utilice los teléfonos para comunicarse en su lugar".El ministro de digitalización de Polonia, Krzysztof Gawkowski, publicó que el ataque fue detectado por los servicios estatales de ciberseguridad, y que la recuperación de la agencia y la investigación posterior contarán con el apoyo de los equipos de respuesta a incidentes de seguridad informática CSIRT NASK y Leer Más
Desbordamiento de búfer en Immunity Debugger Lun, 17/03/2025 - 10:33 Aviso Recursos Afectados Immunity Debugger, Version 1.85. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a Immunity Debugger, una herramienta diseñada para analizar binarios, encontrar vulnerabilidades y comprender el comportamiento de software; qui a été découverte par Rafael Pedrero.Cette vulnérabilité a été affectée au code suivant, Score de base CVSS v4.0, Vecteur CVSS et type de vulnérabilité CWE:CVE-2025-2401: CVSS v4.0: 5.4 | CVSS AV:L/AC:H/AT:N/PR:L/UI:A/VC:H/VI:H/VA:H/SC:N/OUI:N/SA:N | CWE-119 Identificador INCIBE-2025-0142 3 - Media Solución En estos momentos, Immunity Debugger ya no cuenta con soporte y no está disponible para su descarga. Detalle CVE-2025-2401: vulnerabilidad de desbordamiento de búfer en Immunity Debugger que afecta a la versión 1.85, su explotación podría permitir a un atacante local ejecutar código arbitrario, debido a la falta Leer Más
Informe Kaspersky: 2,3 millones de tarjetas bancarias filtradas en la Dark Web 04/03/2025 Rivaliser, 14/03/2025 - 10:49 Kaspersky estima que 2,3 millones de tarjetas bancarias fueron filtradas en la Dark Web entre 2023 et 2024, basándose en un análisis de los archivos de registro de distintos malware de robo de datos conocidos como infostealers. Este tipo de malware no solo roba información financiera, sino también credenciales, cookies y otros datos sensibles, que luego son recopilados y vendidos en la Dark Web.Se calcula que, aproximadamente, una de cada catorce infecciones de infostealers, da lugar al robo de información de tarjetas de crédito, con casi 26 millones de dispositivos comprometidos por estos agentes maliciosos, de los cuales más de 9 millones solo en 2024.Redline es el infostealer más extendido de los últimos años, avec un 34% del total de infecciones analizadas. Sin Leer Más
Múltiples vulnerabilidades en GitLab Jue, 13/03/2025 - 10:34 Aviso Recursos Afectados Las vulnerabilidades de severidad crítica, identificadas en la biblioteca ruby-saml que GitLab utiliza cuando la autenticación SAML SSO está activada, afecta a las siguientes versiones de GitLab:versions antérieures à 17.7.7;versions antérieures à 17.8.5;versions antérieures à 17.9.2. Description Plusieurs chercheurs ont signalé 9 Vulnérabilités: 2 de gravité critique, una de severidad alta, 4 de gravité moyenne, et 2 de severidad baja, cuya explotación podría dar lugar a una omisión de la autenticación, Exécution de code à distance, denegación de servicio y exposición de información confidencial. Identificador INCIBE-2025-0138 5 - Crítica Solución GitLab ha corregido las vulnerabilidades reportadas, y recomienda a los usuarios actualizar a la última versión disponible de GitLab.Los clientes afectados que no puedan actualizar inmediatamente GitLab para solucionar estos problemas, pueden optar por implementar las medidas de mitigación incluidas Leer Más
Escritura fuera de los límites en FreeType Mié, 12/03/2025 - 12:14 Aviso Recursos Afectados FreeType, Versions 2.13.0 et précédents. Descripción Se ha reportado una vulnerabilidad de severidad alta en FreeType, cuya explotación podría permitir a un atacante ejecutar código arbitrario.Esta vulnerabilidad podría estar siendo explotada. Identificador INCIBE-2025-0136 4 - Alta Solución Se recomiendan los parches para las versiones el 2.13.0 e inferiores de FreeType. Los usuarios deben actualizar a la última versión que solucione esta vulnerabilidad. Detalle Existe una escritura fuera de los límites en las versiones 2.13.0 e inferiores de la librería FreeType, al intentar analizar estructuras de subglifos de fuentes relacionadas con archivos de fuentes TrueType GX y variables. El código vulnerable asigna un valor corto con signo a un valor largo sin signo y, a continuación, añade un valor estático que lo envuelve y asigna un búfer Leer Más
Omisión de la autenticación en Cray XD670 de HPE Mié, 12/03/2025 - 11:05 Aviso Recursos Afectados HPE Cray XD670 - Antes de BMC v1.19 Descripción HPE ha publicado una vulnerabilidad de severidad crítica que podría explotarse remotamente para permitir la omisión de la autenticación. Identificador INCIBE-2025-0134 5 - Crítica Solución Descargar el firmware BMC Versión 1.19 (29 de enero de 2025) desde el Centro de soporte de HPE. Detalle La vulnerabilidad esta clasificada como crítica ya que podría ser explotada de forma remota y permitir una omisión de la autenticación.Se ha asignado el identificador CVE-2024-540385 para esta vulnerabilidad. Listado de referencias HPESBCR04828 - HPE Cray XD670 Server Using AMI BMC Redfish API, Authentication Bypass Vulnerability Etiquetas Actualización HP Vulnerabilidad Leer Más
Actualizaciones de seguridad de Microsoft de marzo de 2025 Marier, 12/03/2025 - 09:47 Aviso Recursos Afectados .NETASP.NET Core & Visual StudioProgramme d’installation de l’agent AzureAzure ArcAzure CLIAzure PromptFlowKernel Streaming WOW Thunk Service DriverMicrosoft Edge (À base de chrome)Serveur d’autorité de sécurité locale Microsoft (lsasrv)Console de gestion MicrosoftMicrosoft OfficeMicrosoft Office AccessMicrosoft Office ExcelMicrosoft Office WordMicrosoft Streaming ServiceMicrosoft WindowsClient Bureau à distanceRôle: Serveur DNSrôle: Windows Hyper-VVisual StudioVisual Studio CodePilote système de fichiers journaux communs WindowsService inter-appareilsPilote FAT rapide WindowsExplorateur de fichiers WindowsMémoire du noyau WindowsPilotes en mode noyauWindows MapUrlToZoneWindows Mark of the Web (LE)Windows NTFSWindows NTLMWindows Remote Desktop ServicesService de routage et d’accès à distance Windows (Le)Sous-système Windows pour LinuxServeur de téléphonie WindowsPilote vidéo USB WindowsSous-système du noyau Windows Win32Système de fichiers Windows exFAT Description Publication des mises à jour de sécurité Microsoft, correspondant à la publication des vulnérabilités de la 11 Mars, se compose de 57 Vulnérabilités (avec CVE assigné), 44 aussi élevé (l’un d’entre eux classé Leer Más

Une vulnérabilité critique de type « pollution prototype » a été découverte dans le logiciel de visualisation de données Kibana. La vulnérabilité a une criticité de 9.9 et peut conduire à l’exécution de commandes par le biais de requêtes HTTP spécialement conçues via un téléchargement de fichier. The post Vulnérabilité grave dans Kibana: Le risque d’exécution d’une commande a été publié pour la première fois dans Una Al Día. Leer Más

Broadcom a publié un ensemble de correctifs de sécurité pour atténuer trois vulnérabilités à haut risque (Référence : CVE-2025-22224, CVE-2025-22225, Référence : CVE-2025-22226) activement exploité dans les environnements de virtualisation VMware ESXi, Station de travail et Fusion. Ces lacunes, Répertoriés comme zero-day en raison de leur exploitation avant la remédiation, Activer l’exécution de code à distance (RCE), Échappement de machine virtuelle (Échappement de machine virtuelle) et l’exfiltration de mémoires sensibles, compromettre l’intégrité des infrastructures critiques ;. The post Trois vulnérabilités actives dans VMware: La mise à jour obligatoire a été publiée pour la première fois dans Una Al Día. Leer Más

« Un loup en mode sombre » (Un loup en mode sombre) c’est ainsi qu’Amit Assaraf a appelé son post, un analyste d’extension VSCode bien connu. Dans le dernier post de son blog, il nous met en garde contre l’extension « Material Theme », qui est l’un des plus populaires de VSCode et qui, après l’avoir analysé, […] La publication L’extension VSCode contient du code malveillant a été publiée pour la première fois dans Una Al Día. Leer Más

Une vulnérabilité de type cross-site scripting (XSS) dans le cadre Krpano, Utilisé pour intégrer des images et des vidéos à 360° sur des sites web et mettre en œuvre des visites virtuelles et des expériences de réalité virtuelle (VR), a été exploité pour mener une campagne de spam massive en manipulant les résultats de recherche. L’entrée 360XSS: l’injection massive de publicités par le biais de panoramas virtuels a été publié pour la première fois dans Una Al Día. Leer Más
Le plus grand vol de crypto-monnaie de l’histoire: Les pirates informatiques volent 1.500 Le million de dollars de Bybit 28/02/2025 Lun, 03/03/2025 - 11:17 Le 21 Février 2025, La bourse de crypto-monnaies Bybit a subi le plus grand vol de crypto-monnaies de l’histoire, Presque perdre 1.500 millions de dollars d’Ethereum. Les pirates ont réussi à s’introduire dans l’un de ses portefeuilles froids, Normalement considéré comme sûr, l’accès aux fonds et leur dispersion dans plusieurs portefeuilles pour les rendre difficiles à retracer. De cette façon, Lorsque l’argent était sorti du portefeuille froid et connecté à un portefeuille chaud, avec lequel elle opère sur le marché, C’est quand ils ont réussi à détourner les fonds. Ils ont transféré des sommes qui étaient autour de la 10.000 dollars vers plusieurs portefeuilles. Une fois le hack terminé, Ils se sont refermés et ont disparu sans laisser de trace. Les enquêtes préliminaires du FBI établissent un lien entre l’attaque et le groupe Lazarus, une organisation de Leer Más

Dell a publié plusieurs vulnérabilités affectant ses produits, plus précisément à « Dell NetWorker Management Console », « BIOS de la plate-forme client Dell », « Contrôleur RAID Dell PowerEdge S160 » et « Plug-in Dell Update Manager ». Parmi ceux-ci, Deux présentent un risque élevé et sont ceux dont nous parlerons dans cette nouvelle. La première vulnérabilité n’aura pas de mise à jour avant mars […] Cet article Multiple vulnerabilities in Dell products a été publié pour la première fois dans Una Al Día. Leer Más

Une vulnérabilité critique a été identifiée (Référence : CVE-2025-0108) sur le logiciel PAN-OS de Palo Alto Networks qui permet aux attaquants non authentifiés de contourner l’authentification dans l’interface Web de gestion. L’exploitation active de cette vulnérabilité pourrait compromettre la confidentialité et l’intégrité du système affecté. La vulnérabilité, noté avec un score CVSS de 8.8 (fort), […] L’article L’évasion critique de l’authentification dans PAN-OS affecte l’interface de gestion CVE-2025-0108 a été publié pour la première fois dans Una Al Día. Leer Más
La Thaïlande coupe l’électricité dans différentes zones pour lutter contre les réseaux de cyber-escroquerie 18/02/2025 Mer, 18/02/2025 - 15:01 Mercredi dernier 5 Février, Les autorités thaïlandaises ont suspendu l’approvisionnement en électricité à cinq endroits frontaliers de la Birmanie dans le cadre de leur stratégie de lutte contre les gangs qui commettent des crimes de fraude par le biais d’Internet et d’appels téléphoniques. Cette mesure a été activée face à l’augmentation du nombre de gangs présumés de fraudeurs, qui sont dirigés par des criminels qui forcent les migrants victimes de la traite des êtres humains à travailler pour eux. Anutin Charnvirakul, Ministre de l’Intérieur du pays, il a expliqué que l’interruption de courant avait eu lieu dans des zones telles que Mae Sai, Mae Sot et trois zones du col des Trois Pagodes, conformément aux directives du Conseil national de sécurité. Cette mesure anticipe le déplacement Leer Más

Le 11 Février 2025, Apple a publié une mise à jour d’urgence pour corriger une vulnérabilité zero-day dans iOS et iPadOS, identifié comme CVE-2025-24200. Cette décision, qui affecte le mode de restriction USB, Permet aux attaquants de désactiver cette protection sans avoir besoin d’un code de déverrouillage, faciliter l’accès physique non autorisé à des appareils verrouillés ;. The post Apple corrige une vulnérabilité zero-day activement exploitée dans iOS appeared first on Una Al Día. Leer Más

Récemment, Une nouvelle menace numérique est apparue qui affecte des milliers d’utilisateurs de crypto-monnaies. Le logiciel malveillant connu sous le nom de « Cross-Platform JavaScript Stealer »" Il est conçu pour voler des clés privées et des informations d’identification des portefeuilles de crypto-monnaies, mettre en péril la sécurité des fonds des usagers. La chose la plus alarmante à propos de cette attaque est sa capacité à fonctionner à la fois sur les systèmes Windows et macOS, ce qui en fait une menace transversale et difficile à détecter. The post Un nouveau malware « Cross-Platform JavaScript Stealer » menace les utilisateurs de crypto-monnaies a été publié en premier dans Una Al Día. Leer Más
Des données personnelles appartenant prétendument à la Garde civile et au ministère de la Défense détectées sur le dark web 16/01/2025 Lun, 20/01/2025 - 10:42 Une fuite d’environ 160.000 données qui pourraient appartenir à des membres de la Garde civile, les forces armées et le ministère de la Défense de l’Espagne. Cette fuite pourrait être liée à une attaque de ransomware survenue en mars 2014. 2024 contre Medios de Prevención Exteriores Sur SL, une entreprise sous-traitée pour réaliser des examens médicaux. Les données compromises incluent des noms, Courriels, Identifiants professionnels, dates de naissance et résultats médicaux. Les cybercriminels peuvent avoir publié trois bases de données différentes: deux avec des données appartenant à 109,000 membres de la Garde civile, tandis que le troisième serait associé au ministère de la Défense, y compris environ 84,000 Archives. Le Centre des Systèmes et Technologies Leer Más
Volé 5.6 millions de données de patients d’Ascension Health 19/12/2024 Rivaliser, 27/12/2024 - 10:52 Ascension Health est un organisme à but non lucratif qui exerce ses activités dans le 140 hôpitaux et 40 Maisons de retraite 19 États des États-Unis et reçoit 16 millions de visites chez le médecin par an. L’organisation a confirmé dans un communiqué que la 19 Décembre, avoir été victime d’un incident de cybersécurité en mai, dans lesquels les registres de 5.6 Des millions de patients ont été enlevés. Le 8 Mai, L’organisation a été victime d’une attaque par ransomware, dans lesquels l’accès aux systèmes informatiques était difficile ou impossible, obligeant ses hôpitaux à utiliser du papier et un stylo dans leurs procédures, annuler des services non urgents et même, eu des problèmes avec les itinéraires des ambulances et des retards dans l’obtention des résultats des tests. Bien que l’incident ait été Leer Más
Le botnet Mirai attaque les routeurs intelligents de session 17/12/2024 jeu, 26/12/2024 - 12:07 Mercredi dernier 11 En décembre, certains utilisateurs ont signalé une activité malveillante sur leurs plateformes Session Smart Network (SSN). Ces cas étaient liés à un petit détail, Et c’est cela, Ils utilisaient des mots de passe d’usine prédéfinis. Pour exploiter cette vulnérabilité, Les cybercriminels ont développé une nouvelle variante du logiciel malveillant Mirai, en charge de la recherche des routeurs Juniper Networks qui ont cette configuration pour, puis accéder au système, exécuter du code malveillant et mener des activités malveillantes successives, y compris des attaques DDoS.Juniper Networks s’est limité à exhorter les utilisateurs à suivre les directives et recommandations de sécurité, telles que ne pas utiliser les informations d’identification de l’usine, examiner les journaux pour trouver des activités suspectes potentielles et maintenir les logiciels toujours à jour. 17/12/2024 supportportal.juniper.net 2024-12 Avis de référence: Routeur intelligent de session: Logiciel malveillant Mirai Leer Más
Violation de données dans le système de l’Université Texas Tech 16/12/2024 Lun, 23/12/2024 - 12:09 Le Centre d’études en sciences de la santé (HSC) de l’Université du Texas à El Paso, a subi une cyberattaque en septembre dernier qui a entraîné la perte temporaire de certains services et applications informatiques. Les équipes de cybersécurité de l’université ont été immédiatement mises à contribution, confirmant qu’il s’agissait d’un incident où des fichiers et des dossiers avaient été consultés ou supprimés du réseau HSC entre le 17 et le 24 de septembre. Après l’enquête, Il a été signalé que les données de 1,465 Des millions de personnes ont été exposées lors de l’incident. Ces données comprennent le nom complet, Date de naissance, Numéro de sécurité sociale, des informations financières et de santé, entre autres. Pour le moment, L’attaque a été Leer Más
Démantèlement d’une organisation d’escroquerie par hameçonnage vocal 12/12/2024 Marier, 18/12/2024 - 09:33 La Police nationale a mené une opération pour mettre fin à une organisation criminelle qui se consacrait à la réalisation d’escroqueries en utilisant des techniques d’hameçonnage vocal et qui a obtenu plus de 3 millions d’euros en fraudant plus de 10.000 gens. L’organisation était en grande partie composée de parents qui étaient divisés entre le Pérou, où ils avaient trois centres d’appels, et l’Espagne qui ont été répartis entre plusieurs villes comme Madrid, Vigo, Barcelone, Majorque et Salamanque. Par des appels de masse et en utilisant des informations provenant de bases de données et de scripts établis pour gagner la confiance des victimes, Ils ont masqué leur parcours et obtenu des informations des utilisateurs grâce à des techniques d’ingénierie sociale. Ce travail a été réalisé par les membres des centres d’appels au Pérou, à pied Leer Más