安全

- 1日1回 - マイエラ・マリン
DragonForce explota SimpleHelp sin parche para implantar ransomware en clientes de un MSP

Investigadores de Sophos han documentado una campaña en la que el grupo DragonForce comprometió un Managed Service Provider (MSP) aprovechando tres fallos críticos en el software RMM SimpleHelp. Desde la consola secuestrada, los atacantes impulsaron el ransomware a decenas de organizaciones aguas abajo y exfiltraron información para presionar el pago —un claro ejemplo de ataque a la cadena de suministro. La entrada DragonForce explota SimpleHelp sin parche para implantar ransomware en clientes de un MSP se publicó primero en Una Al Día. レア・マス

- 通知
Múltiples vulnerabilidades en productos GitLab

Múltiples vulnerabilidades en productos GitLab Vie, 13/06/2025 - 12:11 Aviso Recursos Afectados Las siguientes versiones de GitLab Community Edition (CE), エンタープライズエディション (EE) y GitLab Ultimate (EE) se ven afectadas:バージョン 18.0 の前に 18.0.2;バージョン 17.9 の前に 17.10.8, バージョン 17.11 の前に 17.11.4;バージョン 17.7 anteriores a 17.10.8.El resto de versiones afectadas por las vulnerabilidades de severidad media y baja, pueden consultarse en las referencias. Descripción GitLab ha publicado 10 脆弱 性: 4 重大度が高い, 5 de severidad media y 1 de severidad baja, que podrían permitir a atacantes realizar ataques de Cross-Site Scripting (XSSの), inyectar encabezados maliciosos, provocar denegaciones de servicio o acceder a información restringida. Identificador INCIBE-2025-0317 4 - Alta Solución Actualizar GitLab CE/EE y GitLab Ultimate EE a una de las siguientes versiones:18.0.2;17.11.4;17.10.8. Detalle Las vulnerabilidades de severidad alta son:CVE-2025-4278: vulnerabilidad de inyección HTML, cuya explotación podría permitir レア・マス

- 通知
Múltiples vulnerabilidades en Streamline NX V3 de RICOH

Múltiples vulnerabilidades en Streamline NX V3 de RICOH Vie, 13/06/2025 - 09:40 Aviso Recursos Afectados RICOH Streamline NX V3, para PC cliente, versiones de la 3.5.0 宛先 3.242.0 (CVE-2025-36506 y CVE-2025-46783) y de la 3.5.0 に 3.7.0 (CVE-2025-48825).Para consultar la versión del producto en el PC, ejecutar RICOH Streamline NX PC Client:Hacer clic con el botón derecho en el icono de la bandeja de tareas e ir a la opción "Información de la versión".En el Panel de Control, en la lista de "Programas y características" comprobar la versión de "RICOH Streamline NX PC Client" Descripción CYS DET PEN de Siemen ha descubierto 3 脆弱 性, 1 重大度, otra media y otra baja que, en caso de ser explotadas, podrían permitir sobrescribir cualquier fichero de la máquina del usuario y deshabilitar cualquier funcionalidad que proporcione, ejecutar código como AUTHORITY/SYSTEM レア・マス

- 通知
Múltiples vulnerabilidades en productos de Trend Micro

Múltiples vulnerabilidades en productos de Trend Micro Jue, 12/06/2025 - 12:02 Aviso Recursos Afectados Trend Micro Endpoint Encryption (TMEE) PolicyServer, 以前のバージョン 6.0.0.4013 para plataformas Windows en inglés;Apex Central, バージョン 2019 (On-prem) para plataformas Windows en inglés;Apex Central as a Service (SAAS) para plataformas Windows en inglés. Descripción Trend Micro ha publicado 2 actualizaciones donde se corrigen un total de 10 脆弱 性: 6 批判と 4 高い. En caso de que las vulnerabilidades sean explotadas un atacante podría aumentar sus privilegios; realizar una ejecución remota de código pre y post autenticación; y modificar la configuración del producto. Identificador INCIBE-2025-0315 5 - Crítica Solución Actualizar el producto a la siguiente versión o posteriores:Trend Micro Endpoint Encryption (TMEE) PolicyServer, Pacth 1 更新 6 (バージョン 6.0.0.4013). Consultar información del parche.Apex Central, CP B7007;Apex Central as a Service (SAAS), actualizado en la actualización レア・マス

- 通知
Múltiples vulnerabilidades en productos de Ubiquiti Networks

Múltiples vulnerabilidades en productos de Ubiquiti Networks Jue, 12/06/2025 - 10:30 Aviso Recursos Afectados UniFi Protect Cameras, バージョン 4.74.88 および前へ;UniFi Protect Application, バージョン 5.2.46 および前へ. Descripción Ubiquiti Networks ha publicado 5 脆弱 性, de las cuales 2 son de severidad crítica, 1 重大度が高く、 2 重大度が中程度の. La explotación de estas vulnerabilidades podría permitir a un atacante llevar a cabo una explotación remota de código, controlar y modificar los dispositivos afectados y omitir la autenticación de los mismos. Identificador INCIBE-2025-0314 5 - Crítica Solución Actualizar los productos afectados a las siguientes versiones:UniFi Protect Cameras: バージョン 4.74.106 またはそれ以降;UniFi Protect Application: バージョン 5.2.49 またはそれ以降. Detalle CVE-2025-23115: 重大度. Vulnerabilidad 'Use After Free' en UniFi Protect Cameras podría permitir una ejecución remota de código (RCEの) por un actor malicioso con acceso a la red de gestión.CVE-2025-23116: レア・マス

- 通知
Mitel製品に複数の脆弱性が存在します

Mitel Jue製品における複数の脆弱性, 12/06/2025 - 09:27 Aviso Recursos Afectados La vulnerabilidad de severidad crítica afecta al producto:MiCollab, versión 9.8SP2 (9.8.2.12) y anteriores.Nota: MiCollab versión 10.0.0.26 y posteriores no están afectados.La vulnerabilidad de severidad alta afecta al producto:OpenScape Accounting Management, V5 R1.1.0 y anteriores. Descripción El investigador Dahmani Toumi y el milCERT AT han descubierto 2 脆弱 性: 1 de severidad crítica y otra alta que, en caso de ser explotadas, podrían permitir a un atacante, 未認証, acceder a directorios a los que no tiene permisos y, en caso de que consiga privilegios de administrador, subir ficheros arbitrarios en el sistema. Identificador INCIBE-2025-0313 5 - Crítica Solución Actualizar a la última versión de cada producto. MiCollab version 9.8 SP3の (9.8.3.1) またはそれ以降;OpenScape Accounting Management, V5 R1.1.4 o posterior. Detalle La vulnerabilidad de severidad crítica se produce porque el componente レア・マス

- 通知
Actualizaciones de seguridad de Microsoft de junio de 2025

Actualizaciones de seguridad de Microsoft de junio de 2025 海, 10/06/2025 - 20:16 Aviso Recursos Afectados .NET and Visual StudioApp Control for Business (WDACの)Microsoft AutoUpdate (マウ)Microsoft Local Security Authority Server (lsasrv)Microsoft OfficeMicrosoft Office ExcelMicrosoft Office OutlookMicrosoft Office PowerPointMicrosoft Office SharePointMicrosoft Office WordNuance Digital Engagement PlatformPower AutomateRemote Desktop ClientVisual StudioWebDAVWindows Common Log File System DriverWindows Cryptographic ServicesWindows DHCP ServerWindows DWM Core LibraryWindows HelloWindows InstallerWindows KDC Proxy Service (KPSSVC)Windows KernelWindows Local Security Authority (LSAの)Windows Local Security Authority Subsystem Service (LSASS)Windows MediaWindows NetlogonWindows Recovery DriverWindows Remote Access Connection ManagerWindows Remote Desktop ServicesWindows Routing and Remote Access Service (RRAS)Windows SDKWindows SMBWindows Security AppWindows ShellWindows Standards-Based Storage Management ServiceWindows Storage Management ProviderWindows Storage Port DriverWindows Win32K - GRFX Descripción La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 10 de junio, consta de 67 脆弱 性 (con CVE asignado), calificadas レア・マス

- 通知
Múltiples vulnerabilidades en DM Corporative CMS de Dmacroweb

Múltiples vulnerabilidades en DM Corporative CMS de Dmacroweb Mar, 10/06/2025 - 09:50 Aviso Recursos Afectados DM Corporative CMS, より前のバージョン 2025.01. 説明INCIBEは、の公開を調整しました 9 脆弱 性: 4 重大な重大度と 5 重大度が中程度の, que afectan a DM Corporative CMS de Dmacroweb, un sistema de gestión de contenidos. Las vulnerabilidades han sido descubiertas por Oscar Atienza.A estas vulnerabilidades se les ha asignado el siguiente código, CVSSベーススコアv4.0, CVSS ベクトルと CWE の脆弱性の種類:CVE-2025-40654 a CVE-2025-40657: CVSS v4.0 対応: 9.3 | CVSSのAV:N/ACの:L/ATの:N/PRの:N/IU:N/VCの:H/VIさん:H/VA対応:H/SCの:該当なし:N/SA:N | CWE-89CVE-2025-40658 a CVE-2025-40661: CVSS v4.0 対応: 6.9 | CVSSのAV:N/ACの:L/ATの:N/PRの:N/IU:N/VCの:L/VI型:N/VAの:N/SCの:該当なし:N/SA:N | CWE-639CVE-2025-40662: CVSS v4.0 対応: 6.9 | CVSSのAV:N/ACの:L/ATの:N/PRの:N/IU:N/VCの:L/VI型:N/VAの:N/SCの:該当なし:N/SA:N | CWE-200 Identificador INCIBE-2025-0305 5 - Crítica Solución Las vulnerabilidades han sido solucionadas por el equipo Dmacroweb en la versión 2025.01. Detalle Se ha encontrado una vulnerabilidad de inyección SQL レア・マス

- 通知
Actualización de seguridad de SAP de junio de 2025

Actualización de seguridad de SAP de junio de 2025 海, 10/06/2025 - 09:38 Aviso Recursos Afectados SAP NetWeaver Application Server para ABAPVersiones: カーネル 7.89, 7.93, 9.14, 9.15.SAP GRC (complemento AC)バージョン: GRCPINW V1100_700, V1100_731.SAP Business Warehouse y SAP Plug-In Basis, バージョン:PI_BASIS: 2006_1_700, 701, 702, 731, 740.SAP_BW: 750, 751, 752, 753, 754, 755, 756, 757, 758, 914, 915.SAP BusinessObjects Business Intelligence (BI Workspace)バージョン: ENTERPRISE 430, 2025, 2027.SAP NetWeaver Visual ComposerVersiones: VCBASE 7.50.SAP MDM ServerVersiones: MDM_SERVER 710.750. 説明: SAPは、次のような月刊ニュースレターを発行しています 14 脆弱 性: 1 重大度, 5 高い, 6 ストッキングと 2 medias. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante realizar una escalada de privilegios, modificar o controlar las credenciales del sistema o eliminar completamente las entradas de la base de datos. Identificador INCIBE-2025-0304 5 レア・マス

- 通知
Ejecución de código remoto en Webmail de Roundcube

Ejecución de código remoto en Webmail de Roundcube Lun, 09/06/2025 - 13:33 Aviso Recursos Afectados Esta vulnerabilidad afecta a las versiones 1.1.0 宛先 1.6.10 de Roundcube, incluidas las instalaciones predeterminadas en cPanel, プレスク, ISPConfig y otras. Descripción Kirill Firsov ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código de forma remota. Existe constancia de que la vulnerabilidad se está explotando de forma activa. Identificador INICBE-2025-0303 5 - Crítica Solución Se recomienda actualizar a las versiones:1.6.11 (última versión estable)1.5.10 (LTS) Detalle La vulnerabilidad de severidad crítica permite la ejecución remota de código por parte de usuarios autenticados, ya que el parámetro _from en una URL no está validado en program/actions/settings/upload.php, lo que lleva a la deserialización de objetos PHP.Se ha asignado el identificador CVE-2025-49113 para esta vulnerabilidad. Listado de referencias Roundcube ≤ 1.6.10 Post-Auth RCE レア・マス

- 通知
Múltiples vulnerabilidades en TCMAN GIM

Múltiples vulnerabilidades en TCMAN GIM Lun, 09/06/2025 - 12:05 Aviso Recursos Afectados GIM, バージョン 11. 説明INCIBEは、の公開を調整しました 3 重大度が中程度の脆弱性, que afectan a GIM de TCMAN, un software de gestión de mantenimiento. Las vulnerabilidades han sido descubiertas por Jorge Riopedre Vega.A estas vulnerabilidades se les ha asignado el siguiente código, CVSSベーススコアv4.0, CVSS ベクトルと CWE の脆弱性の種類:CVE-2025-40668 a CVE-2025-40670: CVSS v4.0 対応: 7.1 | CVSSの:4.0/AV動画:N/ACの:L/ATの:N/PRの:L / UIの:N/VCの:N/VIさん:H/VA対応:N/SCの:該当なし:N/SA:N | CWE-863 Identificador INCIBE-2025-0300 3 - Media Solución Las vulnerabilidades han sido solucionadas por el equipo de TCMAN. El fabricante ha informado que las vulnerabilidades no se encuentran en la versión más actual de GIM Web versión 20250128. Detalle CVE-2025-40668: vulnerabilidad de autorización incorrecta en GIM v11 de TCMAN. Esta vulnerabilidad permite a un atacante, con bajo nivel de privilegios, cambiar la contraseña de レア・マス

- 1日1回 - マイエラ・マリン
Cisco corrige vulnerabilidad crítica en ISE con PoC pública

Cisco ha publicado hotfixes para su Identity Services Engine (伊勢) tras revelarse CVE-2025-20286, una vulnerabilidad de credenciales estáticas que afecta a implementaciones en la nube de AWS, Azure y Oracle Cloud Infrastructure y que ya cuenta con código de prueba de concepto. La entrada Cisco corrige vulnerabilidad crítica en ISE con PoC pública se publicó primero en Una Al Día. レア・マス

- 1日1回 - マイエラ・マリン
Extensiones de Chrome filtran API keys y datos en texto plano

Varios complementos muy populares de Google Chrome ‒entre ellos SEMRush Rank, Browsec VPN, MSN New Tab, DualSafe Password Manager, AVG Online Security o Trust Wallet‒ exponen a sus usuarios a dos riesgos simultáneos: envían telemetría a través de HTTP sin cifrar y contienen credenciales duras en el propio JavaScript (API keys de GA4, 紺碧, AWSの, Tenor o Ramp Network). La entrada Extensiones de Chrome filtran API keys y datos en texto plano se publicó primero en Una Al Día. レア・マス

- 1日1回 - ヒスパセック
¡Diez años a la sombra! Una vieja vulnerabilidad crítica en Roundcube permite ejecutar código tras autenticarse

Un investigador ha destapado un bug que llevaba una década escondido en Roundcube Webmail. El fallo (CVE-2025-49113, CVSSの 9.9) permite que cualquier usuario autenticado tome el control total del servidor y ejecute código arbitrario. La solución llegó el 1 de junio con las versiones 1.6.11 そして 1.5.10 LTS —pero mientras no se apliquen, miles de […] La entrada ¡Diez años a la sombra! Una vieja vulnerabilidad crítica en Roundcube permite ejecutar código tras autenticarse se publicó primero en Una Al Día. レア・マス

- 1日1回 - ヒスパセック
マイクロソフト, CrowdStrike, Google y Palo Alto presentan la “Piedra Rosetta” del ciberespionaje: un glosario para descifrar los alias de los grupos APT

En un movimiento inusual de colaboración, マイクロソフト, CrowdStrike, Palo Alto Networks y Google han anunciado la creación de un glosario público para poner orden al caótico zoológico de alias con que la industria describe a los grupos de actores estatales y criminales. La iniciativa busca que, cuando un analista lea «Forest Blizzard» o «Fancy Bear», […] La entrada Microsoft, CrowdStrike, Google y Palo Alto presentan la “Piedra Rosetta” del ciberespionaje: un glosario para descifrar los alias de los grupos APT se publicó primero en Una Al Día. レア・マス

- 1日1回 - マイエラ・マリン
Nuevas vulnerabilidades en Linux permiten robar el hash de contraseñas desde core dumps

Dos fallos de condición de carrera descubiertos por Qualys en los manejadores de core dumps de Linux —apport en Ubuntu y systemd-coredump en Red Hat Enterprise Linux (レル) 9/10 y Fedora— han sido catalogados como CVE-2025-5054 y CVE-2025-4598. Un atacante local podía forzar el volcado de memoria de un programa SUID y, antes de que se restringieran los permisos del archivo, leer el contenido para extraer hashes de /etc/shadow, lo que abre la puerta a la elevación de privilegios tras su criptoanálisis. La entrada Nuevas vulnerabilidades en Linux permiten robar el hash de contraseñas desde core dumps se publicó primero en Una Al Día. レア・マス

- 1日1回 - ヒスパセック
Una vulnerabilidad crítica en TI WooCommerce Wishlist expone más de 100 000 sitios WordPress

Investigadores de Patchstack han revelado la CVE-2025-47577, un fallo de gravedad máxima (CVSSの 10) en el plugin TI WooCommerce Wishlist, utilizado por más de 100 000 portales WordPress, que permite a un atacante no autenticado subir archivos arbitrarios y obtener ejecución remota de código (RCEの). El problema se origina en la función tinvwl_upload_file_wc_fields_factory, que delega […] La entrada Una vulnerabilidad crítica en TI WooCommerce Wishlist expone más de 100 000 sitios WordPress se publicó primero en Una Al Día. レア・マス

- 1日1回 - Pedro Fernandez
Fuga de memoria en Oracle TNS deja al descubierto información sensible.

Una investigación reciente ha revelado un fallo en el protocolo Transparent Network Substrate (TNS) de Oracle que permite a un atacante sin autenticar extraer fragmentos de memoria del sistema —incluyendo variables de entorno y datos de conexión— simplemente enviando una petición al listener de la base de datos. Oracle solucionó el problema en el Critical Patch Update (CPUの) 4 月 2025, pero aún se detectan servidores expuestos en Internet. La entrada Fuga de memoria en Oracle TNS deja al descubierto información sensible. se publicó primero en Una Al Día. レア・マス

- 1日1回 - Pedro Fernandez
Bitwarden expone a sus usuarios a JavaScript malicioso incrustado en PDFs

Una investigación reciente ha sacado a la luz un fallo de cross-site scripting (XSSの) en Bitwarden (≤ v2.25.1) que permite a un atacante subir un PDF especialmente manipulado y ejecutar código en el navegador de cualquier usuario que lo abra. La empresa sigue sin responder, por lo que millones de bóvedas de contraseñas permanecen expuestas. La entrada Bitwarden expone a sus usuarios a JavaScript malicioso incrustado en PDFs se publicó primero en Una Al Día. レア・マス

- 1日1回 - ヒスパセック
Firefox parchea dos zero-day explotados en Pwn2Own Berlin 2025

Mozilla ha publicado Firefox 138.0.4 (y las ESR 128.10.1 そして 115.23.1) para corregir dos vulnerabilidades críticas que ya estaban siendo explotadas tras su demostración en el concurso Pwn2Own Berlin 2025. La actualización llega tan solo dos días después de la competición y es calificada como “crítica”. ¿Qué se ha corregido? CVE Componente Impacto Descubridores CVE-2025-4918 […] La entrada Firefox parchea dos zero-day explotados en Pwn2Own Berlin 2025 se publicó primero en Una Al Día. レア・マス

スーパーカードX: NFCを使用してクレジットカードを盗むAndroidマルウェア 18/04/2025 ビー, 02/05/2025 - 11:05 Cleafyの脅威インテリジェンスチームによる最近のレポートでは、, SuperCard Xとして知られる新しいマルウェアの亜種が発見されました, 近距離無線通信に対する攻撃を実行します (NFCの) POSシステムで不正な取引を実行すること (POSの) とATM. このマルウェアはAndroidに基づいており、イタリアを標的とした詐欺キャンペーンの一部として特定されています。, 攻撃者は、侵害されたデバイスからのNFC通信を傍受して中継することができます. これを行うには、, 攻撃者は、SMSや電話によるソーシャルエンジニアリングの戦術を使用して被害者を騙し、データをキャプチャする悪意のあるアプリケーションをダウンロードさせます。 レア・マス

モロッコの機関に関するデータ漏洩により、アルジェリアとの政治的緊張が高まる 09/04/2025 木曜日, 24/04/2025 - 13:23 ザ 8 4 月 2025, 脅威アクターのJabaroot, BreachForumsで国家社会保障財務省から抽出した機密データを公開しました (CNSSの) モロッコから. フィルタリングされたデータセットには、次のものが含まれます 53.000 約50万社と約50万社の詳細な記録を含むファイル 2 百万人の従業員. 書類には、所属会社などのデータが含まれています, 従業員ID番号, 給与と連絡先情報. さらに, ほとんどのデータは、侵害されたサーバー上でクリアテキストで公開されているようです。俳優のジャバルートの声明によると, CNSSのリークは政治的な反応として動機付けられているように見える. ジャバルートは、この攻撃は以前の攻撃に対する報復として行われたと主張している レア・マス

米国の銀行規制当局の高官からの電子メールへの不正アクセス米国. 08/04/2025 海, 22/04/2025 - 14:55 ハッカーのグループは、通貨監督庁が使用する電子メールシステムに侵入した後、機密情報にアクセスしました (OCCの) アメリカから. OCCは火曜日に通知しました 8 4月から議会へ 2月に初めて発表された重大なセキュリティインシデント. この機関は、米国のすべての銀行を規制する財務省内の独立した事務所です, 連邦貯蓄協会および外国銀行の支店。OCCは、複数の役員や従業員の電子メールへの不正アクセスには、連邦政府が規制する金融機関の銀行ステータスに関する非常に機密性の高い情報が含まれていることを発見しました, 試験で使用 レア・マス

英国の郵便サービスRoyal Mailがデータ漏洩に見舞われる 02/04/2025 結婚する, 16/04/2025 - 13:57 ザ 2 4 月 2025, GHNAとして知られる俳優, サイバー犯罪フォーラムBreachForumsに投稿しました 144 Royal Mail Groupから盗まれたデータのGB. 出版物に添付されていたのは 293 folders と 16.549 無料でダウンロードできるファイル. 発表されたデータの中で, お客様の個人情報が含まれています, 機密文書, 社内のZoomミーティングのビデオ録画, 配送場所, データベース, メーリングリスト, 他の機密情報の中でも。リークの原因は、サードパーティのサービスプロバイダーであるSpectos GmbHを介していました, 郵便サービスの監視と物流を専門とする会社. サムスンのリークで起こったように 30 3 月, GHNAは、盗まれた認証情報を使用してSpectosのインフラストラクチャにアクセスしました レア・マス

データ漏洩 665.000 アルゼンチンでの医学研究 04/04/2025 海, 15/04/2025 - 14:49 サイバー犯罪者グループD0T, の結果を公開しています 665.128 プロバイダーから取得した医学研究 メディカルレポート, 彼らが契約したもの 30 臨床の, アルゼンチンの療養所と病院. この出版物は、機密情報の取引と漏洩に特化したサイバー犯罪フォーラムで発表されました. このインシデントは、 4 by バーミンガムサイバーアームズ株式会社, サイバーセキュリティ脅威インテリジェンスの専用プラットフォーム。メディカルレポート, は、医用画像の保存および配信システムの開発会社です, 他の医療管理ツールを提供することに加えて. 発表された研究は、X線画像から, 超音波, スキャン, to 一般的な分析 実験室試験および特定の試験, そして、 レア・マス

サムスンでのデータ漏洩が急増 270.000 顧客の記録 30/03/2025 木曜日, 10/04/2025 - 13:15 ザ 30 3 月 2025, テクノロジーの巨人であるSamsungは、顧客からのデータ漏洩の犠牲者となっています. 彼女の間で, 氏名等、個人情報が特定されている場合, 郵送先住所とメールアドレス, また、取引情報, 注文番号, トラッキング URL, 顧客とSamsungとの間の相互作用とコミュニケーションをサポートします。, 約公開しています 270.000 Samsung Germanyのサポートチケットシステムから盗まれたとされる顧客記録. GHNAは、従業員から盗んだ資格情報を使用して、このシステムのインフラストラクチャにアクセスしました。 2021, アライグマインフォスティーラーに感染した後. 盗まれたアカウント, サムスンのSpectos GmbHサービスに所属, これは、監視と改善に使用されます。 レア・マス

アリカンテのコールセンターを解体し、以上を詐取することができました 2 百万ユーロ 26/03/2025 海, 08/04/2025 - 15:58 国家警察は、殺し屋の恐喝や苦悩する息子の詐欺など、さまざまな種類の詐欺が行われたアリカンテのコールセンターを解体しました. 彼らは止まった 73 犯罪組織の一員であった人々, リクルーターとして行動した, 抽出, 「ミュール」と「声」。警察作戦では、合計で 22 バレンシアでの同時登録, バルセロナとアリカンテ, どの介入が周りで行われてきたか 250.000 ユーロ, 火器, マチェーテとブロッキング 129 銀行口座, 3つの家とそれ以上 20 車. エージェントは、機能するコールセンターを見つけました 24 の町の家にある一日の時間 レア・マス

カリフォルニア・クライオバンクの情報漏洩 14/03/2025 木曜日, 03/04/2025 - 16:39 カリフォルニアクライオバンク (CCBの), アメリカの大手精子提供会社, は最近、個人情報が公開されたデータ侵害に見舞われたことを顧客に通知しました. California Cryobankは、ネットワーク上で発生した不審な活動の証拠を検出しました。 20 4 月 2024 コンピュータネットワークからコンピュータを分離しました。この事件は、会社自体によって検出されました 4 10 月 2024. そこから, 調査が行われ、この攻撃により数千人の顧客のさまざまな個人データが流出したことが判明しました, 名前を含む, 銀行口座とルーティング番号, 社会保障番号, 運転免許証番号, 支払いカード番号および/または健康保険情報. によって レア・マス

ランサムウェアグループ「Akira」がウェブカメラでEDRを回避 05/03/2025 木曜日, 27/03/2025 - 13:43 サイバーセキュリティ企業のS-RMは、ハッカーグループAkiraが使用する新しいエクスプロイト戦術を発表しました. ランサムウェアは、Webカメラを使用して実装されました, EDR保護システムのバイパス (過去にはアンチウイルスとしてよく知られていました). この事件は、S-RM社自身によって分析されました, クライアントのプライベートネットワークを監視しながら, この攻撃の犠牲者。最初のステップで, Akiraは、Windowsリモートデスクトップサービスを悪用して被害者のサーバーコンピューターにアクセスしていました. アクセスが取得されたら, ランサムウェアのバイナリを含むZIPファイルがダウンロードされます. その時には, サーバーにデプロイされた EDR は、ファイルのダウンロードと検疫を検出します レア・マス

Tarlogicは、EspressifのESP32モジュールで文書化されていないHCIコマンドを発見しました 06/03/2025 ビー, 21/03/2025 - 12:19 Tarlogic社のサイバーセキュリティ研究者が過去に発表しました 6 マドリードで開催されたRootedCONカンファレンスにて, Bluetoothデバイス監査ソリューション. この文脈では, Tarlogic が検出しました 29 ESP32モジュールで製造元のEspressifによって文書化されていないコマンド, Wi-FiとBluetooth接続が可能なマイコン. ESP32は、IoTネットワーク環境で世界中で最も広く使用されているモデルの1つです (モノのインターネット) そして、何百万もの消費者向けデバイスに存在しています。これらの種類の製造元固有のコマンド, RAMおよびフラッシュの読み取り/書き込みに使用できます, また、通常はホスト自体から送信できない一部の種類の低レベルパケットを送信することもできます, の特性により、 レア・マス