
Investigadores de Sophos han documentado una campaña en la que el grupo DragonForce comprometió un Managed Service Provider (MSP) aprovechando tres fallos críticos en el software RMM SimpleHelp. Desde la consola secuestrada, los atacantes impulsaron el ransomware a decenas de organizaciones aguas abajo y exfiltraron información para presionar el pago —un claro ejemplo de ataque a la cadena de suministro. La entrada DragonForce explota SimpleHelp sin parche para implantar ransomware en clientes de un MSP se publicó primero en Una Al Día. Leer Más

Molteplici vulnerabilità nei prodotti GitLab Vie, 13/06/2025 - 12:11 Le seguenti versioni di GitLab Community Edition (Dopo Cristo), Edizione Enterprise (USA) y GitLab Ultimate (USA) Sono colpiti:Versiones 18.0 anteriores a 18.0.2;Versiones 17.9 anteriores a 17.10.8, Versiones 17.11 anteriores a 17.11.4;Versiones 17.7 anteriores a 17.10.8.El resto de versiones afectadas por las vulnerabilidades de severidad media y baja, pueden consultarse en las referencias. Descrizione GitLab ha pubblicato 10 Vulnerabilità: 4 di elevata gravità, 5 di media gravità e 1 de severidad baja, que podrían permitir a atacantes realizar ataques de Cross-Site Scripting (XSS), Inserire intestazioni dannose, causare negazioni del servizio o accesso a informazioni riservate. Identificador INCIBE-2025-0317 4 - Alta Solución Actualizar GitLab CE/EE y GitLab Ultimate EE a una de las siguientes versiones:18.0.2;17.11.4;17.10.8. Detalle Las vulnerabilidades de severidad alta son:CVE-2025-4278: vulnerabilidad de inyección HTML, cuya explotación podría permitir Leer Más

Múltiples vulnerabilidades en Streamline NX V3 de RICOH Vie, 13/06/2025 - 09:40 Aviso Recursos Afectados RICOH Streamline NX V3, para PC cliente, versiones de la 3.5.0 A 3.242.0 (CVE-2025-36506 y CVE-2025-46783) y de la 3.5.0 al 3.7.0 (CVE-2025-48825).Para consultar la versión del producto en el PC, ejecutar RICOH Streamline NX PC Client:Hacer clic con el botón derecho en el icono de la bandeja de tareas e ir a la opción "Información de la versión".En el Panel de Control, en la lista de "Programas y características" comprobar la versión de "RICOH Streamline NX PC Client" Descripción CYS DET PEN de Siemen ha descubierto 3 Vulnerabilità, 1 di gravità critica, otra media y otra baja que, en caso de ser explotadas, podrían permitir sobrescribir cualquier fichero de la máquina del usuario y deshabilitar cualquier funcionalidad que proporcione, ejecutar código como AUTHORITY/SYSTEM Leer Más

Múltiples vulnerabilidades en productos de Trend Micro Jue, 12/06/2025 - 12:02 Aviso Recursos Afectados Trend Micro Endpoint Encryption (TMEE) PolicyServer, versiones anteriores a 6.0.0.4013 para plataformas Windows en inglés;Apex Central, Versione 2019 (On-prem) para plataformas Windows en inglés;Apex Central as a Service (SAAS) para plataformas Windows en inglés. Descripción Trend Micro ha publicado 2 actualizaciones donde se corrigen un total de 10 Vulnerabilità: 6 críticas y 4 altas. En caso de que las vulnerabilidades sean explotadas un atacante podría aumentar sus privilegios; realizar una ejecución remota de código pre y post autenticación; y modificar la configuración del producto. Identificador INCIBE-2025-0315 5 - Crítica Solución Actualizar el producto a la siguiente versión o posteriores:Trend Micro Endpoint Encryption (TMEE) PolicyServer, Pacth 1 Aggiornare 6 (Versione 6.0.0.4013). Consultar información del parche.Apex Central, CP B7007;Apex Central as a Service (SAAS), actualizado en la actualización Leer Más

Múltiples vulnerabilidades en productos de Ubiquiti Networks Jue, 12/06/2025 - 10:30 Aviso Recursos Afectados UniFi Protect Cameras, Versione 4.74.88 e precedenti;UniFi Protect Application, Versione 5.2.46 e precedenti. Descripción Ubiquiti Networks ha publicado 5 Vulnerabilità, de las cuales 2 son de severidad crítica, 1 di elevata gravità e 2 de severidad media. La explotación de estas vulnerabilidades podría permitir a un atacante llevar a cabo una explotación remota de código, controlar y modificar los dispositivos afectados y omitir la autenticación de los mismos. Identificador INCIBE-2025-0314 5 - Crítica Solución Actualizar los productos afectados a las siguientes versiones:UniFi Protect Cameras: Versione 4.74.106 o successivo;UniFi Protect Application: Versione 5.2.49 o successivo. Detalle CVE-2025-23115: di gravità critica. Vulnerabilidad 'Use After Free' en UniFi Protect Cameras podría permitir una ejecución remota de código (RCE) por un actor malicioso con acceso a la red de gestión.CVE-2025-23116: Leer Más

Múltiples vulnerabilidades en productos Mitel Jue, 12/06/2025 - 09:27 Aviso Recursos Afectados La vulnerabilidad de severidad crítica afecta al producto:MiCollab, versión 9.8SP2 (9.8.2.12) y anteriores.Nota: MiCollab versión 10.0.0.26 y posteriores no están afectados.La vulnerabilidad de severidad alta afecta al producto:OpenScape Accounting Management, V5 R1.1.0 y anteriores. Descripción El investigador Dahmani Toumi y el milCERT AT han descubierto 2 Vulnerabilità: 1 de severidad crítica y otra alta que, en caso de ser explotadas, podrían permitir a un atacante, no autenticado, acceder a directorios a los que no tiene permisos y, en caso de que consiga privilegios de administrador, subir ficheros arbitrarios en el sistema. Identificador INCIBE-2025-0313 5 - Crítica Solución Actualizar a la última versión de cada producto. MiCollab version 9.8 SP3 (9.8.3.1) o successivo;OpenScape Accounting Management, V5 R1.1.4 o posterior. Detalle La vulnerabilidad de severidad crítica se produce porque el componente Leer Más

Actualizaciones de seguridad de Microsoft de junio de 2025 Mare, 10/06/2025 - 20:16 Aviso Recursos Afectados .NET and Visual StudioApp Control for Business (WDAC)Microsoft AutoUpdate (MAU)Microsoft Local Security Authority Server (lsasrv)Microsoft OfficeMicrosoft Office ExcelMicrosoft Office OutlookMicrosoft Office PowerPointMicrosoft Office SharePointMicrosoft Office WordNuance Digital Engagement PlatformPower AutomateRemote Desktop ClientVisual StudioWebDAVWindows Common Log File System DriverWindows Cryptographic ServicesWindows DHCP ServerWindows DWM Core LibraryWindows HelloWindows InstallerWindows KDC Proxy Service (KPSSVC)Windows KernelWindows Local Security Authority (LSA)Windows Local Security Authority Subsystem Service (LSASS)Windows MediaWindows NetlogonWindows Recovery DriverWindows Remote Access Connection ManagerWindows Remote Desktop ServicesWindows Routing and Remote Access Service (RRAS)Windows SDKWindows SMBWindows Security AppWindows ShellWindows Standards-Based Storage Management ServiceWindows Storage Management ProviderWindows Storage Port DriverWindows Win32K - GRFX Descrizione Il rilascio degli aggiornamenti di sicurezza Microsoft, correspondiente a la publicación de vulnerabilidades del 10 de junio, consta de 67 Vulnerabilità (con CVE asignado), calificadas Leer Más

Múltiples vulnerabilidades en DM Corporative CMS de Dmacroweb Mar, 10/06/2025 - 09:50 Aviso Recursos Afectados DM Corporative CMS, versioni precedenti al 2025.01. Descrizione INCIBE ha coordinato la pubblicazione di 9 Vulnerabilità: 4 de severidad crítica y 5 de severidad media, que afectan a DM Corporative CMS de Dmacroweb, un sistema de gestión de contenidos. Las vulnerabilidades han sido descubiertas por Oscar Atienza.A estas vulnerabilidades se les ha asignado el siguiente código, Punteggio base CVSS v4.0, Vettore CVSS e tipo di vulnerabilità CWE:CVE-2025-40654 a CVE-2025-40657: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:H/VI:H/VA:H/SC:N/SÌ:N/SA:N | CWE-89CVE-2025-40658 a CVE-2025-40661: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:L/VI:N/VA:N/SC:N/SÌ:N/SA:N | CWE-639CVE-2025-40662: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:L/VI:N/VA:N/SC:N/SÌ:N/SA:N | CWE-200 Identificador INCIBE-2025-0305 5 - Crítica Solución Las vulnerabilidades han sido solucionadas por el equipo Dmacroweb en la versión 2025.01. Detalle Se ha encontrado una vulnerabilidad de inyección SQL Leer Más

Actualización de seguridad de SAP de junio de 2025 Mare, 10/06/2025 - 09:38 Aviso Recursos Afectados SAP NetWeaver Application Server para ABAPVersiones: KERNEL 7.89, 7.93, 9.14, 9.15.SAP GRC (complemento AC)Versiones: GRCPINW V1100_700, V1100_731.SAP Business Warehouse y SAP Plug-In Basis, Versioni:PI_BASIS: 2006_1_700, 701, 702, 731, 740.SAP_BW: 750, 751, 752, 753, 754, 755, 756, 757, 758, 914, 915.SAP BusinessObjects Business Intelligence (BI Workspace)Versiones: ENTERPRISE 430, 2025, 2027.SAP NetWeaver Visual ComposerVersiones: VCBASE 7.50.SAP MDM ServerVersiones: MDM_SERVER 710.750. Descrizione SAP ha pubblicato la sua newsletter mensile che include 14 Vulnerabilità: 1 di gravità critica, 5 altas, 6 medias y 2 Metà. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante realizar una escalada de privilegios, modificar o controlar las credenciales del sistema o eliminar completamente las entradas de la base de datos. Identificador INCIBE-2025-0304 5 Leer Más

Ejecución de código remoto en Webmail de Roundcube Lun, 09/06/2025 - 13:33 Aviso Recursos Afectados Esta vulnerabilidad afecta a las versiones 1.1.0 A 1.6.10 de Roundcube, incluidas las instalaciones predeterminadas en cPanel, Plesk, ISPConfig y otras. Descripción Kirill Firsov ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código de forma remota. Existe constancia de que la vulnerabilidad se está explotando de forma activa. Identificador INICBE-2025-0303 5 - Crítica Solución Se recomienda actualizar a las versiones:1.6.11 (última versión estable)1.5.10 (LTS) Detalle La vulnerabilidad de severidad crítica permite la ejecución remota de código por parte de usuarios autenticados, ya que el parámetro _from en una URL no está validado en program/actions/settings/upload.php, lo que lleva a la deserialización de objetos PHP.Se ha asignado el identificador CVE-2025-49113 para esta vulnerabilidad. Listado de referencias Roundcube ≤ 1.6.10 Post-Auth RCE Leer Más

Múltiples vulnerabilidades en TCMAN GIM Lun, 09/06/2025 - 12:05 Aviso Recursos Afectados GIM, Versione 11. Descrizione INCIBE ha coordinato la pubblicazione di 3 vulnerabilidades de severidad media, que afectan a GIM de TCMAN, un software de gestión de mantenimiento. Las vulnerabilidades han sido descubiertas por Jorge Riopedre Vega.A estas vulnerabilidades se les ha asignado el siguiente código, Punteggio base CVSS v4.0, Vettore CVSS e tipo di vulnerabilità CWE:CVE-2025-40668 a CVE-2025-40670: CVSS v4.0: 7.1 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:H/VA:N/SC:N/SÌ:N/SA:N | CWE-863 Identificador INCIBE-2025-0300 3 - Media Solución Las vulnerabilidades han sido solucionadas por el equipo de TCMAN. El fabricante ha informado que las vulnerabilidades no se encuentran en la versión más actual de GIM Web versión 20250128. Detalle CVE-2025-40668: vulnerabilidad de autorización incorrecta en GIM v11 de TCMAN. Esta vulnerabilidad permite a un atacante, con bajo nivel de privilegios, cambiar la contraseña de Leer Más

Cisco ha publicado hotfixes para su Identity Services Engine (ISE) tras revelarse CVE-2025-20286, una vulnerabilidad de credenciales estáticas que afecta a implementaciones en la nube de AWS, Azure y Oracle Cloud Infrastructure y que ya cuenta con código de prueba de concepto. La entrada Cisco corrige vulnerabilidad crítica en ISE con PoC pública se publicó primero en Una Al Día. Leer Más

Varios complementos muy populares de Google Chrome ‒entre ellos SEMRush Rank, Browsec VPN, MSN New Tab, DualSafe Password Manager, AVG Online Security o Trust Wallet‒ exponen a sus usuarios a dos riesgos simultáneos: envían telemetría a través de HTTP sin cifrar y contienen credenciales duras en el propio JavaScript (API keys de GA4, Azzurro, Fonte: AWS, Tenor o Ramp Network). La entrada Extensiones de Chrome filtran API keys y datos en texto plano se publicó primero en Una Al Día. Leer Más

Un investigador ha destapado un bug que llevaba una década escondido en Roundcube Webmail. El fallo (CVE-2025-49113, CVSS 9.9) permite que cualquier usuario autenticado tome el control total del servidor y ejecute código arbitrario. La solución llegó el 1 de junio con las versiones 1.6.11 e 1.5.10 LTS —pero mientras no se apliquen, miles de […] La entrada ¡Diez años a la sombra! Una vieja vulnerabilidad crítica en Roundcube permite ejecutar código tras autenticarse se publicó primero en Una Al Día. Leer Más

En un movimiento inusual de colaboración, Valentina, CrowdStrike, Palo Alto Networks y Google han anunciado la creación de un glosario público para poner orden al caótico zoológico de alias con que la industria describe a los grupos de actores estatales y criminales. La iniciativa busca que, cuando un analista lea «Forest Blizzard» o «Fancy Bear», […] La entrada Microsoft, CrowdStrike, Google y Palo Alto presentan la “Piedra Rosetta” del ciberespionaje: un glosario para descifrar los alias de los grupos APT se publicó primero en Una Al Día. Leer Más

Dos fallos de condición de carrera descubiertos por Qualys en los manejadores de core dumps de Linux —apport en Ubuntu y systemd-coredump en Red Hat Enterprise Linux (RHEL) 9/10 y Fedora— han sido catalogados como CVE-2025-5054 y CVE-2025-4598. Un atacante local podía forzar el volcado de memoria de un programa SUID y, antes de que se restringieran los permisos del archivo, leer el contenido para extraer hashes de /etc/shadow, lo que abre la puerta a la elevación de privilegios tras su criptoanálisis. La entrada Nuevas vulnerabilidades en Linux permiten robar el hash de contraseñas desde core dumps se publicó primero en Una Al Día. Leer Más

Investigadores de Patchstack han revelado la CVE-2025-47577, un fallo de gravedad máxima (CVSS 10) en el plugin TI WooCommerce Wishlist, utilizado por más de 100 000 portales WordPress, que permite a un atacante no autenticado subir archivos arbitrarios y obtener ejecución remota de código (RCE). El problema se origina en la función tinvwl_upload_file_wc_fields_factory, que delega […] La entrada Una vulnerabilidad crítica en TI WooCommerce Wishlist expone más de 100 000 sitios WordPress se publicó primero en Una Al Día. Leer Más

Una investigación reciente ha revelado un fallo en el protocolo Transparent Network Substrate (TNS) de Oracle que permite a un atacante sin autenticar extraer fragmentos de memoria del sistema —incluyendo variables de entorno y datos de conexión— simplemente enviando una petición al listener de la base de datos. Oracle solucionó el problema en el Critical Patch Update (CPU) Aprile 2025, pero aún se detectan servidores expuestos en Internet. La entrada Fuga de memoria en Oracle TNS deja al descubierto información sensible. è stato pubblicato per la prima volta su Una Al Día. Leer Más

Una investigación reciente ha sacado a la luz un fallo de cross-site scripting (XSS) en Bitwarden (≤ v2.25.1) que permite a un atacante subir un PDF especialmente manipulado y ejecutar código en el navegador de cualquier usuario que lo abra. La empresa sigue sin responder, por lo que millones de bóvedas de contraseñas permanecen expuestas. La entrada Bitwarden expone a sus usuarios a JavaScript malicioso incrustado en PDFs se publicó primero en Una Al Día. Leer Más

Mozilla ha publicado Firefox 138.0.4 (y las ESR 128.10.1 e 115.23.1) para corregir dos vulnerabilidades críticas que ya estaban siendo explotadas tras su demostración en el concurso Pwn2Own Berlin 2025. La actualización llega tan solo dos días después de la competición y es calificada como “crítica”. ¿Qué se ha corregido? CVE Componente Impacto Descubridores CVE-2025-4918 […] La entrada Firefox parchea dos zero-day explotados en Pwn2Own Berlin 2025 è stato pubblicato per la prima volta su Una Al Día. Leer Más
SuperCard X: Malware Android che utilizza NFC per rubare carte di credito 18/04/2025 Gareggiare, 02/05/2025 - 11:05 In un recente rapporto del team di Threat Intelligence di Cleafy, è stata scoperta una nuova variante di malware nota come SuperCard X, che esegue un attacco alla comunicazione near-field (NFC) per eseguire transazioni non autorizzate sui sistemi dei punti vendita (POS) e bancomat. Questo malware è basato su Android ed è stato identificato nell'ambito di una campagna di frode rivolta all'Italia.Il malware SuperCard X sfrutta la tecnologia NFC, consentendo all'utente malintenzionato di intercettare e trasmettere le comunicazioni NFC da dispositivi compromessi. Per fare ciò,, l'aggressore inganna le vittime utilizzando tattiche di ingegneria sociale tramite SMS e telefonate per farle scaricare un'applicazione dannosa che cattura i dati di Leer Más
La fuga di dati sulle istituzioni marocchine aumenta le tensioni politiche con l'Algeria 09/04/2025 Gio, 24/04/2025 - 13:23 Le 8 Aprile 2025, l'attore delle minacce Jabaroot, pubblicato dati riservati estratti dal Tesoro Nazionale della Previdenza Sociale su BreachForums (CNSS) dal Marocco. Il set di dati filtrato include più di 53.000 file contenenti dati dettagliati di quasi mezzo milione di aziende e quasi 2 milioni di dipendenti. I documenti includono dati come l'affiliazione aziendale, Numeri ID dipendenti, Stipendi e informazioni di contatto. Inoltre, La maggior parte dei dati sembra essere stata esposta in testo non crittografato su server compromessi. Secondo le dichiarazioni rilasciate dall'attore Jabaroot, La fuga di notizie del CNSS sembra essere motivata come risposta politica. Jabaroot afferma che l'attacco è stato effettuato come rappresaglia per un attacco precedente Leer Más
Accesso non autorizzato alle e-mail di alti funzionari dell'autorità di regolamentazione bancaria degli Stati Uniti USA. 08/04/2025 Mare, 22/04/2025 - 14:55 Un gruppo di hacker ha avuto accesso a informazioni sensibili dopo essere penetrato nel sistema di posta elettronica utilizzato dall'Office of the Comptroller of the Currency (OCC) dagli Stati Uniti. L'OCC ha notificato martedì 8 Da aprile al Congresso un grave incidente di sicurezza che è stato annunciato per la prima volta a febbraio. Questa agenzia è un ufficio indipendente all'interno del Dipartimento del Tesoro che regola tutte le banche statunitensi, Associazioni federali di risparmio e succursali di banche estere. L'OCC ha scoperto che l'accesso non autorizzato alle e-mail di molti dei suoi dirigenti e dipendenti includeva informazioni altamente sensibili riguardanti lo stato bancario delle istituzioni finanziarie regolamentate a livello federale, utilizzato nei tuoi esami Leer Más
Il servizio postale britannico Royal Mail subisce una fuga di dati 02/04/2025 Mercoledì, 16/04/2025 - 13:57 Le 2 Aprile 2025, l'attore noto come GHNA, ha pubblicato sul forum dei criminali informatici BreachForums 144 GB di dati rubati al Royal Mail Group. In allegato alla pubblicazione c'erano 293 cartelle e 16.549 File da scaricare gratuitamente. Tra i dati annunciati, Include informazioni personali dei clienti, Documenti riservati, registrazioni video di riunioni interne su Zoom, Luoghi di consegna, Banche dati, Liste di distribuzione, tra le altre informazioni sensibili. La fonte della fuga di notizie è stata tramite il fornitore di servizi di terze parti Spectos GmbH, Società dedicata al monitoraggio e alla logistica del servizio postale. Come era accaduto con la fuga di notizie di Samsung 30 Marzo, GHNA ha avuto accesso all'infrastruttura di Spectos utilizzando le credenziali rubate Leer Más
Perdita di dati con più di 665.000 Studi di medicina in Argentina 04/04/2025 Mare, 15/04/2025 - 14:49 Il gruppo di criminali informatici D0T, ha pubblicato i risultati di 665.128 Studi medici tratti dal fornitore Medical Report, che hanno contratto 30 Clinico, Sanatori e ospedali in Argentina. La pubblicazione è stata annunciata sui forum dei criminali informatici dedicati al trading di informazioni sensibili e fughe di notizie. Questo incidente è stato rilevato il 4 di Birmingham Cyber Arms LTD, Piattaforma dedicata alla threat intelligence sulla sicurezza informatica. Reperto medico, è uno sviluppatore di sistemi di archiviazione e distribuzione di immagini medicali, oltre a fornire altri strumenti di gestione medica. Gli studi pubblicati corrispondono a diversi tipi di dati medici che vanno dalle immagini a raggi X alle, Ultrasuono, Scansioni, alle analisi generali, ai test di laboratorio e ai test specifici, e anche casi di Leer Más
La fuga di dati da Samsung si insinua 270.000 Registrazioni dei tuoi clienti 30/03/2025 Gio, 10/04/2025 - 13:15 Le 30 Marzo 2025, il colosso della tecnologia Samsung è stato vittima di una fuga di dati dai suoi clienti. Tra i suoi, sono state identificate informazioni personali, come i nomi, indirizzi postali ed e-mail, e anche informazioni sulle transazioni, Numeri d'ordine, URL di monitoraggio, supportare le interazioni e la comunicazione tra i clienti e Samsung.L'autore della fuga di notizie GHNA, ha pubblicato circa 270.000 I dati dei clienti sarebbero stati rubati dal sistema di ticketing di supporto di Samsung Germania. GHNA ha avuto accesso all'infrastruttura di questo sistema utilizzando le credenziali rubate a un dipendente in 2021, dopo essere stato infettato dall'infostealer Racoon. L'account rubato, apparteneva al servizio Spectos GmbH di Samsung, che viene utilizzato per monitorare e migliorare la Leer Más
Smantellato un call center ad Alicante che è stato in grado di frodare più di 2 milioni di euro 26/03/2025 Mare, 08/04/2025 - 15:58 La Polizia Nazionale ha smantellato un call center ad Alicante da dove venivano effettuati diversi tipi di frode come l'estorsione del sicario e la truffa del figlio in difficoltà. Si sono fermati 73 persone che facevano parte dell'organizzazione criminale, che hanno agito come reclutatori, Estrattori, "muli" e "voci". Nell'operazione di polizia, un totale di 22 iscrizioni simultanee a Valencia, Barcellona e Alicante, in cui sono stati effettuati interventi intorno 250.000 Euro, Armi, machete e il blocco dei 129 Conti bancari, tre case e più di 20 veicoli. Gli agenti hanno trovato un call center che funzionava 24 ore al giorno situato in una casa nella città di Leer Más
Fuga di informazioni presso la California Cryobank 14/03/2025 Gio, 03/04/2025 - 16:39 Criobanca della California (CCB), grande società di donazione di sperma negli Stati Uniti, ha recentemente notificato ai propri clienti di aver subito una violazione dei dati che ha messo in luce le loro informazioni personali. California Cryobank ha rilevato prove di attività sospette sulla sua rete che si erano verificate il 20 Aprile 2024 e computer isolati dalla rete di computer. Questo incidente è stato rilevato dall'azienda stessa il 4 Ottobre 2024. Quindi, È stata condotta un'indagine in cui è stato scoperto che l'attacco ha esposto vari dati personali di migliaia di clienti, compresi i nomi, Conti bancari e numeri di routing, Numeri di previdenza sociale, numeri di patente di guida, Numeri di carta di pagamento e/o informazioni sull'assicurazione sanitaria. Presso Leer Más
Il gruppo ransomware Akira bypassa l'EDR tramite webcam 05/03/2025 Gio, 27/03/2025 - 13:43 La società di sicurezza informatica S-RM ha svelato una nuova tattica di sfruttamento utilizzata dal gruppo di hacker Akira. Il ransomware è stato implementato al suo interno utilizzando una webcam, e bypassando il sistema di protezione EDR (Meglio conosciuto in passato come antivirus). L'accaduto è stato analizzato dalla stessa società S-RM, monitorando la rete privata del suo cliente, vittima di questo attacco. In una prima fase, Akira aveva avuto accesso al computer server della vittima sfruttando il servizio Desktop remoto di Windows. Una volta ottenuto l'accesso, viene scaricato un file ZIP contenente il file binario con il ransomware. A quel tempo, EDR distribuito sul server rileva il download dei file e le quarantene Leer Más
Tarlogic scopre comandi HCI non documentati nel modulo ESP32 di Espressif 06/03/2025 Gareggiare, 21/03/2025 - 12:19 I ricercatori di sicurezza informatica dell'azienda Tarlogic hanno presentato questo 6 alla conferenza RootedCON di Madrid, La tua soluzione di controllo dei dispositivi Bluetooth. In questo contesto, Tarlogic ha rilevato 29 Comandi non documentati dal produttore Espressif sul modulo ESP32, Un microcontrollore che consente la connessione Wi-Fi e Bluetooth. L'ESP32 è uno dei modelli più utilizzati al mondo negli ambienti di rete IoT (Internet delle cose) ed è presente in milioni di dispositivi di consumo. Questi tipi di comandi specifici del produttore, può essere utilizzato per leggere/scrivere RAM e flash, nonché di inviare alcuni tipi di pacchetti di basso livello che normalmente non possono essere inviati dall'Host stesso, a causa delle caratteristiche di Leer Más