
Múltiples vulnerabilidades en productos de Trend Micro Jue, 12/06/2025 - 12:02 Aviso Recursos Afectados Trend Micro Endpoint Encryption (TMEE) PolicyServer, versions antérieures à 6.0.0.4013 para plataformas Windows en inglés;Apex Central, Version 2019 (On-prem) para plataformas Windows en inglés;Apex Central as a Service (SAAS) para plataformas Windows en inglés. Descripción Trend Micro ha publicado 2 actualizaciones donde se corrigen un total de 10 Vulnérabilités: 6 la critique et 4 Haut. En caso de que las vulnerabilidades sean explotadas un atacante podría aumentar sus privilegios; realizar una ejecución remota de código pre y post autenticación; y modificar la configuración del producto. Identificador INCIBE-2025-0315 5 - Crítica Solución Actualizar el producto a la siguiente versión o posteriores:Trend Micro Endpoint Encryption (TMEE) PolicyServer, Pacth 1 Mettre à jour 6 (Version 6.0.0.4013). Consultar información del parche.Apex Central, CP B7007;Apex Central as a Service (SAAS), actualizado en la actualización Leer Más

Múltiples vulnerabilidades en productos de Ubiquiti Networks Jue, 12/06/2025 - 10:30 Aviso Recursos Afectados UniFi Protect Cameras, Version 4.74.88 et précédents;UniFi Protect Application, Version 5.2.46 et précédents. Descripción Ubiquiti Networks ha publicado 5 Vulnérabilités, duquel 2 son de severidad crítica, 1 de gravité élevée et 2 de gravité moyenne. La explotación de estas vulnerabilidades podría permitir a un atacante llevar a cabo una explotación remota de código, controlar y modificar los dispositivos afectados y omitir la autenticación de los mismos. Identificador INCIBE-2025-0314 5 - Crítica Solución Actualizar los productos afectados a las siguientes versiones:UniFi Protect Cameras: Version 4.74.106 ou plus tard;UniFi Protect Application: Version 5.2.49 ou plus tard. Detalle CVE-2025-23115: de gravité critique. Vulnerabilidad 'Use After Free' en UniFi Protect Cameras podría permitir una ejecución remota de código (RCE) por un actor malicioso con acceso a la red de gestión.CVE-2025-23116: Leer Más

Vulnérabilités multiples dans les produits Mitel Jue, 12/06/2025 - 09:27 Aviso Recursos Afectados La vulnerabilidad de severidad crítica afecta al producto:MiCollab, versión 9.8SP2 (9.8.2.12) y anteriores.Nota: MiCollab versión 10.0.0.26 y posteriores no están afectados.La vulnerabilidad de severidad alta afecta al producto:OpenScape Accounting Management, V5 R1.1.0 y anteriores. Descripción El investigador Dahmani Toumi y el milCERT AT han descubierto 2 Vulnérabilités: 1 de severidad crítica y otra alta que, en caso de ser explotadas, podrían permitir a un atacante, Non authentifié, acceder a directorios a los que no tiene permisos y, en caso de que consiga privilegios de administrador, subir ficheros arbitrarios en el sistema. Identificador INCIBE-2025-0313 5 - Crítica Solución Actualizar a la última versión de cada producto. MiCollab version 9.8 SP3 (9.8.3.1) ou plus tard;OpenScape Accounting Management, V5 R1.1.4 o posterior. Detalle La vulnerabilidad de severidad crítica se produce porque el componente Leer Más

Actualizaciones de seguridad de Microsoft de junio de 2025 Mer, 10/06/2025 - 20:16 Aviso Recursos Afectados .NET and Visual StudioApp Control for Business (WDAC)Mise à jour automatique de Microsoft (MAU)Serveur d’autorité de sécurité locale Microsoft (lsasrv)Microsoft OfficeMicrosoft Office ExcelMicrosoft Office OutlookMicrosoft Office PowerPointMicrosoft Office SharePointMicrosoft Office WordNuance Digital Engagement PlatformPower AutomateRemote Desktop ClientVisual StudioWebDAVWindows Common Log File System DriverWindows Cryptographic ServicesWindows DHCP ServerWindows DWM Core LibraryWindows HelloWindows InstallerWindows KDC Proxy Service (KPSSVC)Windows KernelWindows Local Security Authority (LSA)Windows Local Security Authority Subsystem Service (LSASS)Windows MediaWindows NetlogonWindows Recovery DriverWindows Remote Access Connection ManagerWindows Remote Desktop ServicesWindows Routing and Remote Access Service (Le)Windows SDKWindows SMBWindows Security AppWindows ShellWindows Standards-Based Storage Management ServiceWindows Storage Management ProviderWindows Storage Port DriverWindows Win32K - GRFX Description Publication des mises à jour de sécurité de Microsoft, correspondant à la publication des vulnérabilités de la 10 Juin, se compose de 67 Vulnérabilités (avec CVE assigné), Qualifié Leer Más

Múltiples vulnerabilidades en DM Corporative CMS de Dmacroweb Mar, 10/06/2025 - 09:50 Aviso Recursos Afectados DM Corporative CMS, versions antérieures à la 2025.01. Description INCIBE a coordonné la publication de 9 Vulnérabilités: 4 de gravité critique et 5 de gravité moyenne, que afectan a DM Corporative CMS de Dmacroweb, Un système de gestion de contenu. Las vulnerabilidades han sido descubiertas por Oscar Atienza.A estas vulnerabilidades se les ha asignado el siguiente código, Score de base CVSS v4.0, Vecteur CVSS et type de vulnérabilité CWE:CVE-2025-40654 a CVE-2025-40657: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/OUI:N/SA:N | CWE-89CVE-2025-40658 a CVE-2025-40661: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/OUI:N/SA:N | CWE-639CVE-2025-40662: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/OUI:N/SA:N | CWE-200 Identificador INCIBE-2025-0305 5 - Crítica Solución Las vulnerabilidades han sido solucionadas por el equipo Dmacroweb en la versión 2025.01. Detalle Se ha encontrado una vulnerabilidad de inyección SQL Leer Más

Actualización de seguridad de SAP de junio de 2025 Mer, 10/06/2025 - 09:38 Aviso Recursos Afectados SAP NetWeaver Application Server para ABAPVersiones: NOYAU 7.89, 7.93, 9.14, 9.15.SAP GRC (complemento AC)Versions: GRCPINW V1100_700, V1100_731.SAP Business Warehouse y SAP Plug-In Basis, Versions:PI_BASIS: 2006_1_700, 701, 702, 731, 740.SAP_BW: 750, 751, 752, 753, 754, 755, 756, 757, 758, 914, 915.SAP BusinessObjects Business Intelligence (BI Workspace)Versions: ENTREPRISE 430, 2025, 2027.SAP NetWeaver Visual ComposerVersiones: VCBASE 7.50.SAP MDM ServerVersiones: MDM_SERVER 710.750. Description SAP a publié sa lettre d’information mensuelle qui comprend 14 Vulnérabilités: 1 de gravité critique, 5 Haut, 6 Bas et 2 Moitié. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante realizar una escalada de privilegios, modificar o controlar las credenciales del sistema o eliminar completamente las entradas de la base de datos. Identificador INCIBE-2025-0304 5 Leer Más

Ejecución de código remoto en Webmail de Roundcube Lun, 09/06/2025 - 13:33 Aviso Recursos Afectados Esta vulnerabilidad afecta a las versiones 1.1.0 À 1.6.10 de Roundcube, incluidas las instalaciones predeterminadas en cPanel, Plesk, ISPConfig y otras. Descripción Kirill Firsov ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código de forma remota. Existe constancia de que la vulnerabilidad se está explotando de forma activa. Identificador INICBE-2025-0303 5 - Crítica Solución Se recomienda actualizar a las versiones:1.6.11 (última versión estable)1.5.10 (LTS) Detalle La vulnerabilidad de severidad crítica permite la ejecución remota de código por parte de usuarios autenticados, ya que el parámetro _from en una URL no está validado en program/actions/settings/upload.php, lo que lleva a la deserialización de objetos PHP.Se ha asignado el identificador CVE-2025-49113 para esta vulnerabilidad. Listado de referencias Roundcube ≤ 1.6.10 Post-Auth RCE Leer Más

Múltiples vulnerabilidades en TCMAN GIM Lun, 09/06/2025 - 12:05 Aviso Recursos Afectados GIM, Version 11. Description INCIBE a coordonné la publication de 3 Vulnérabilités de gravité moyenne, que afectan a GIM de TCMAN, un software de gestión de mantenimiento. Las vulnerabilidades han sido descubiertas por Jorge Riopedre Vega.A estas vulnerabilidades se les ha asignado el siguiente código, Score de base CVSS v4.0, Vecteur CVSS et type de vulnérabilité CWE:CVE-2025-40668 a CVE-2025-40670: CVSS v4.0: 7.1 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:H/VA:N/SC:N/OUI:N/SA:N | CWE-863 Identificador INCIBE-2025-0300 3 - Media Solución Las vulnerabilidades han sido solucionadas por el equipo de TCMAN. El fabricante ha informado que las vulnerabilidades no se encuentran en la versión más actual de GIM Web versión 20250128. Detalle CVE-2025-40668: vulnerabilidad de autorización incorrecta en GIM v11 de TCMAN. Esta vulnerabilidad permite a un atacante, con bajo nivel de privilegios, cambiar la contraseña de Leer Más

Script intersite (XSS) reflejado en Bagisto Lun, 09/06/2025 - 09:35 Aviso Recursos Afectados Bagisto, Version 2.0.0. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a Bagisto, un software de eCommerce. La vulnerabilidad ha sido descubierta por Gonzalo Aguilar García (6Ha4ack).Cette vulnérabilité a été affectée au code suivant, Score de base CVSS v4.0, Vecteur CVSS et type de vulnérabilité CWE:CVE-2025-40675: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2025-0299 3 - Media Solución El equipo de Bagisto asegura que la vulnerabilidad ya no se encuentra en la versión 2.2.3. Detalle CVE-2025-40675: Vulnérabilité de type Cross-Site Scripting (XSS) reflejado en Bagisto v2.0.0. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa utilizando el parámetro query en /search. Esta vulnerabilidad puede ser explotada para robar Leer Más

Cisco ha publicado hotfixes para su Identity Services Engine (ISE) tras revelarse CVE-2025-20286, una vulnerabilidad de credenciales estáticas que afecta a implementaciones en la nube de AWS, Azure y Oracle Cloud Infrastructure y que ya cuenta con código de prueba de concepto. La entrada Cisco corrige vulnerabilidad crítica en ISE con PoC pública se publicó primero en Una Al Día. Leer Más

Varios complementos muy populares de Google Chrome ‒entre ellos SEMRush Rank, Browsec VPN, MSN New Tab, DualSafe Password Manager, AVG Online Security o Trust Wallet‒ exponen a sus usuarios a dos riesgos simultáneos: envían telemetría a través de HTTP sin cifrar y contienen credenciales duras en el propio JavaScript (API keys de GA4, Azur, Malaisie, Tenor o Ramp Network). La entrada Extensiones de Chrome filtran API keys y datos en texto plano se publicó primero en Una Al Día. Leer Más

Múltiples vulnerabilidades en DIR-816 de D-link Jue, 05/06/2025 - 11:40 Aviso Recursos Afectados DIR-816: versión 1.10CNB05. Description Ils ont été publiés 3 vulnerabilidades de severidad crítica que podría poner en riesgo la confidencialidad, la integridad y la disponibilidad de la información. Identificador INCIBE-2025-0295 5 - Crítica Solución No existe solución para la vulnerabilidad reportada. Se recomienda:Aislar los dispositivos afectados de las redes.Considerar reemplazar los dispositivos D-Link DIR-816 no compatibles.Implementar la segmentación de la red para limitar el impacto potencial de la explotación.Utilizar sistemas de detección/prevención de intrusiones para monitorear posibles intentos de explotación.Si es posible, deshabilitar la función 'qosClassifier' vulnerable. Detalle Las vulnerabilidades son de tipo desbordamiento basado en la pila y afecta a:la función wirelessApcli_5gdel, archivo /goform/wirelessApcli_5g del argumento apcli_mode_5g/apcli_enc_5g/apcli_default_key_5g .la función qosClassifierdel, archivo /goform/qosClassifier del argumento dip_address/sip_address.la función QoSPortSetupdel, archivo /goform/QoSPortSetup del argumento port0_group/port0_remarker/ssid0_group/ssid0_remarker.Al incluir una entrada desconocida se Leer Más

Un investigador ha destapado un bug que llevaba una década escondido en Roundcube Webmail. El fallo (CVE-2025-49113, CVSS 9.9) permite que cualquier usuario autenticado tome el control total del servidor y ejecute código arbitrario. La solución llegó el 1 de junio con las versiones 1.6.11 et 1.5.10 LTS —pero mientras no se apliquen, miles de […] La entrada ¡Diez años a la sombra! Una vieja vulnerabilidad crítica en Roundcube permite ejecutar código tras autenticarse se publicó primero en Una Al Día. Leer Más

En un movimiento inusual de colaboración, Microsoft, CrowdStrike, Palo Alto Networks y Google han anunciado la creación de un glosario público para poner orden al caótico zoológico de alias con que la industria describe a los grupos de actores estatales y criminales. La iniciativa busca que, cuando un analista lea «Forest Blizzard» o «Fancy Bear», […] La entrada Microsoft, CrowdStrike, Google y Palo Alto presentan la “Piedra Rosetta” del ciberespionaje: un glosario para descifrar los alias de los grupos APT se publicó primero en Una Al Día. Leer Más

Dos fallos de condición de carrera descubiertos por Qualys en los manejadores de core dumps de Linux —apport en Ubuntu y systemd-coredump en Red Hat Enterprise Linux (RHEL) 9/10 y Fedora— han sido catalogados como CVE-2025-5054 y CVE-2025-4598. Un atacante local podía forzar el volcado de memoria de un programa SUID y, antes de que se restringieran los permisos del archivo, leer el contenido para extraer hashes de /etc/shadow, lo que abre la puerta a la elevación de privilegios tras su criptoanálisis. La entrada Nuevas vulnerabilidades en Linux permiten robar el hash de contraseñas desde core dumps se publicó primero en Una Al Día. Leer Más

Investigadores de Patchstack han revelado la CVE-2025-47577, un fallo de gravedad máxima (CVSS 10) en el plugin TI WooCommerce Wishlist, utilizado por más de 100 000 portales WordPress, que permite a un atacante no autenticado subir archivos arbitrarios y obtener ejecución remota de código (RCE). El problema se origina en la función tinvwl_upload_file_wc_fields_factory, que delega […] La entrada Una vulnerabilidad crítica en TI WooCommerce Wishlist expone más de 100 000 sitios WordPress se publicó primero en Una Al Día. Leer Más

Una investigación reciente ha revelado un fallo en el protocolo Transparent Network Substrate (TNS) de Oracle que permite a un atacante sin autenticar extraer fragmentos de memoria del sistema —incluyendo variables de entorno y datos de conexión— simplemente enviando una petición al listener de la base de datos. Oracle solucionó el problema en el Critical Patch Update (CPU) Avril 2025, pero aún se detectan servidores expuestos en Internet. La entrada Fuga de memoria en Oracle TNS deja al descubierto información sensible. a été publié pour la première fois dans Una Al Día. Leer Más

Una investigación reciente ha sacado a la luz un fallo de cross-site scripting (XSS) en Bitwarden (≤ v2.25.1) que permite a un atacante subir un PDF especialmente manipulado y ejecutar código en el navegador de cualquier usuario que lo abra. La empresa sigue sin responder, por lo que millones de bóvedas de contraseñas permanecen expuestas. La entrada Bitwarden expone a sus usuarios a JavaScript malicioso incrustado en PDFs se publicó primero en Una Al Día. Leer Más

Mozilla ha publicado Firefox 138.0.4 (y las ESR 128.10.1 et 115.23.1) para corregir dos vulnerabilidades críticas que ya estaban siendo explotadas tras su demostración en el concurso Pwn2Own Berlin 2025. La actualización llega tan solo dos días después de la competición y es calificada como “crítica”. ¿Qué se ha corregido? CVE Componente Impacto Descubridores CVE-2025-4918 […] La entrada Firefox parchea dos zero-day explotados en Pwn2Own Berlin 2025 a été publié pour la première fois dans Una Al Día. Leer Más

Google publicó una actualización de seguridad para mitigar una vulnerabilidad de alta severidad en su navegador Chrome, identificada como CVE-2025-4664. Esta falla ya está siendo activamente explotada, según ha confirmado la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) al incluirla en su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV). La entrada Chrome bajo ataque: vulnerabilidad crítica CVE-2025-4664 se publicó primero en Una Al Día. Leer Más
SuperCard X: Logiciel malveillant Android qui utilise NFC pour voler des cartes de crédit 18/04/2025 Rivaliser, 02/05/2025 - 11:05 Dans un récent rapport de l’équipe Threat Intelligence de Cleafy, une nouvelle variante de logiciel malveillant connue sous le nom de SuperCard X a été découverte, qui effectue une attaque sur la communication en champ proche (NFC) pour effectuer des transactions non autorisées sur des systèmes de point de vente (POS) et distributeurs automatiques de billets. Ce logiciel malveillant est basé sur Android et a été identifié dans le cadre d’une campagne de fraude visant l’Italie.Le logiciel malveillant SuperCard X tire parti de la technologie NFC, permettant à l’attaquant d’intercepter et de relayer les communications NFC à partir d’appareils compromis. Pour ce faire,, l’attaquant incite les victimes à l’aide de tactiques d’ingénierie sociale par SMS et appels téléphoniques à télécharger une application malveillante qui capture les données de Leer Más
La fuite de données sur les institutions marocaines accroît les tensions politiques avec l’Algérie 09/04/2025 jeu, 24/04/2025 - 13:23 Le 8 Avril 2025, l’acteur de la menace Jabaroot, publié des données confidentielles extraites du Trésor national de la sécurité sociale sur BreachForums (La CNSS) du Maroc. L’ensemble de données filtré comprend plus de 53.000 dossiers contenant des dossiers détaillés de près d’un demi-million d’entreprises et de près d’un 2 millions de collaborateurs. Les documents comprennent des données telles que l’affiliation à l’entreprise, Numéros d’identification des employés, Salaires et coordonnées. De plus,, La plupart des données semblent avoir été exposées en texte clair sur des serveurs compromis. Selon les déclarations de l’acteur Jabaroot, La fuite de la CNSS semble être motivée par une réponse politique. Jabaroot affirme que l’attaque a été menée en représailles à une attaque antérieure Leer Más
Accès non autorisé à des courriels de hauts responsables de l’organisme de réglementation bancaire des États-Unis ÉTATS-UNIS. 08/04/2025 Mer, 22/04/2025 - 14:55 Un groupe de pirates informatiques a accédé à des informations sensibles après avoir pénétré dans le système de messagerie utilisé par le Bureau du contrôleur de la monnaie (OCC) des États-Unis. L’OCC a notifié mardi 8 Avril au Congrès, un grave incident de sécurité annoncé pour la première fois en février. Cette agence est un bureau indépendant au sein du département du Trésor qui réglemente toutes les banques américaines, les associations fédérales d’épargne et les succursales de banques étrangères. L’OCC a constaté que l’accès non autorisé aux courriels de plusieurs de ses dirigeants et employés contenait des renseignements très sensibles concernant la situation bancaire des institutions financières sous réglementation fédérale, utilisé dans vos examens Leer Más
Le service postal britannique Royal Mail subit une fuite de données 02/04/2025 Marier, 16/04/2025 - 13:57 Le 2 Avril 2025, l’acteur connu sous le nom de GHNA, a posté sur le forum cybercriminel BreachForums 144 Go de données volées à Royal Mail Group. Étaient joints à la publication 293 dossiers et 16.549 fichiers à télécharger gratuitement. Parmi les données annoncées, Comprend des informations personnelles sur les clients, Documents confidentiels, enregistrements vidéo de réunions internes Zoom, Lieux de livraison, Bases, listes de diffusion, parmi d’autres informations sensibles. La source de la fuite se trouvait via le prestataire de services tiers Spectos GmbH, Entreprise dédiée au suivi et à la logistique du service postal. Comme cela s’était produit avec la fuite de Samsung de la 30 Mars, GHNA a accédé à l’infrastructure de Spectos à l’aide des informations d’identification volées Leer Más
Fuite de données avec plus de 665.000 Etudes médicales en Argentine 04/04/2025 Mer, 15/04/2025 - 14:49 Le groupe cybercriminel D0T, a publié les résultats de l' 665.128 Etudes médicales tirées du prestataire Rapport médical, qu’ils ont contracté 30 Clinique, Sanatoriums et hôpitaux en Argentine. La publication a été annoncée sur des forums cybercriminels dédiés au trading d’informations sensibles et de fuites. Cet incident a été détecté le 4 par Birmingham Cyber Arms LTD, Plateforme dédiée en matière de threat intelligence en cybersécurité. Rapport médical, est un développeur de systèmes de stockage et de distribution d’images médicales, en plus de fournir d’autres outils de gestion médicale. Les études publiées correspondent à différents types de données médicales allant des images radiographiques aux, Ultrason, Scans, à l’analyse générale, aux essais de laboratoire et aux tests spécifiques, et même des cas de Leer Más
Fuite de données chez Samsung 270.000 Registres de vos clients 30/03/2025 jeu, 10/04/2025 - 13:15 Le 30 Mars 2025, le géant de la technologie Samsung a été victime d’une fuite de données de ses clients. Parmi ses, des renseignements personnels ont été identifiés, tels que des noms ;, Adresses postales et électroniques, ainsi que des informations sur les transactions, Numéros de commande, URL de suivi, soutenir les interactions et la communication entre les clients et Samsung.L’auteur de la fuite GHNA, a publié environ 270.000 les dossiers des clients auraient été volés dans le système de tickets d’assistance de Samsung Allemagne. GHNA a accédé à l’infrastructure de ce système à l’aide d’identifiants volés à un employé 2021, après avoir été infecté par le voleur d’informations Racoon. Le compte volé, appartenait au service Spectos GmbH de Samsung, qui est utilisé pour surveiller et améliorer le Leer Más
démantèlement d’un centre d’appels à Alicante qui a été en mesure d’escroquer plus de 2 millions d’euros 26/03/2025 Mer, 08/04/2025 - 15:58 La police nationale a démantelé un centre d’appels à Alicante à partir duquel différents types de fraudes ont été commis, tels que l’extorsion du tueur à gages et l’escroquerie du fils en détresse. Ils ont cessé 73 les personnes qui faisaient partie de l’organisation criminelle ;, qui ont agi en tant que recruteurs, Extracteurs, « mules » et « voix ». Dans le cadre de l’opération de police, un total de 22 inscriptions simultanées à Valence, Barcelone et Alicante, au cours desquelles des interventions ont été menées autour de 250.000 Euros, Armes, machettes et le blocage des 129 Comptes bancaires, trois maisons et plus de 20 véhicule. Les agents ont trouvé un centre d’appels qui fonctionnait 24 heures par jour situé dans une maison dans la ville de Leer Más
Fuite d’informations à la California Cryobank 14/03/2025 jeu, 03/04/2025 - 16:39 Cryobanque de Californie (L’ACE), grande entreprise de don de sperme aux États-Unis, a récemment informé ses clients qu’elle a été victime d’une violation de données qui a exposé leurs informations personnelles. California Cryobank a détecté des preuves d’activité suspecte sur son réseau qui s’était produite le 20 Avril 2024 et isoler les ordinateurs du réseau informatique. Cet incident a été détecté par l’entreprise elle-même le 4 Octobre 2024. De là, Une enquête a été menée au cours de laquelle il a été découvert que l’attaque a exposé diverses données personnelles de milliers de clients, y compris les noms, Comptes bancaires et numéros d’acheminement, Numéros de sécurité sociale, numéros de permis de conduire, Numéros de carte de paiement et/ou informations d’assurance maladie. Par Leer Más
Le groupe de ransomware Akira contourne l’EDR via webcam 05/03/2025 jeu, 27/03/2025 - 13:43 La société de cybersécurité S-RM a dévoilé une nouvelle tactique d’exploitation utilisée par le groupe de hackers Akira. Un ransomware y a été mis en œuvre à l’aide d’une webcam, et en contournant le système de protection EDR (Plus connu dans le passé sous le nom d’antivirus). L’incident a été analysé par la société S-RM elle-même, tout en surveillant le réseau privé de son client, victime de cette attaque. Dans un premier temps, Akira avait accédé à l’ordinateur serveur de la victime en exploitant le service de bureau à distance de Windows. Une fois l’accès obtenu, un fichier ZIP contenant le binaire avec le ransomware est téléchargé. À cette époque, L’EDR déployé sur le serveur détecte le téléchargement et la mise en quarantaine des fichiers Leer Más
Tarlogic découvre des commandes HCI non documentées dans le module ESP32 d’Espressif 06/03/2025 Rivaliser, 21/03/2025 - 12:19 Des chercheurs en cybersécurité de la société Tarlogic ont présenté ce dernier 6 à la conférence RootedCON à Madrid, Votre solution d’audit d’appareils Bluetooth. Dans ce contexte, Tarlogic a détecté 29 Commandes non documentées par le fabricant Espressif sur le module ESP32, Un microcontrôleur qui permet une connexion Wi-Fi et Bluetooth. L’ESP32 est l’un des modèles les plus utilisés dans le monde dans les environnements de réseau IoT (Internet des objets) et est présent dans des millions d’appareils grand public. Ces types de commandes spécifiques au fabricant, peut être utilisé pour lire/écrire de la RAM et de la mémoire flash, ainsi que pour envoyer certains types de paquets de bas niveau qui ne peuvent normalement pas être envoyés à partir de l’hôte lui-même, en raison des caractéristiques de Leer Más