Threat Spotting

Threat Spotting Threat Spotting oferă cele mai recente știri despre vulnerabilități, amenințări și alerte de securitate cibernetică.

🔔 O vulnerabilitate critică a fost descoperită în produsele Fortinet, permițând atacatorilor să preia controlul asupra f...
14/01/2025

🔔 O vulnerabilitate critică a fost descoperită în produsele Fortinet, permițând atacatorilor să preia controlul asupra firewall-urilor și să acceseze rețelele corporate. Această vulnerabilitate de tip zero-day, CVE-2024-55591, le oferă atacatorilor privilegii de super-administrator, ceea ce înseamnă că pot crea conturi noi de administrator și modifica politici de securitate. Pentru utilizatorii non-tehnici, asta înseamnă că rețelele lor sunt expuse riscului de a fi controlate de atacatori, ceea ce poate duce la pierderi de date și alte consecințe grave. Fortinet recomandă dezactivarea interfețelor administrative HTTP/HTTPS și monitorizarea atentă a logurilor pentru a preveni accesul neautorizat. 🚨 Protejați-vă acum pentru a evita surprizele neplăcute!

O vulnerabilitate importantă a fost identificată în produsele Fortinet, permițând atacatorilor să preia controlul asupra firewall-urilor și să acceseze rețelele corporate. Această vulnerabilitate de tip zero-day oferă atacatorilor privilegii de super-administrator.

O vulnerabilitate recent descoperită în cititoarele PDF, precum Adobe Reader și Foxit Reader, ar putea permite atacatori...
14/01/2025

O vulnerabilitate recent descoperită în cititoarele PDF, precum Adobe Reader și Foxit Reader, ar putea permite atacatorilor să obțină acces la date NTLM confidențiale, esențiale pentru autentificarea în rețelele Windows. Deși riscurile sunt limitate la domeniile Intranet, utilizatorii non-tehnici ar trebui să fie conștienți de importanța actualizării rapide a software-ului pentru a preveni potențialele scurgeri de date. Acest lucru subliniază cât de vital este să ne asigurăm că programele noastre sunt mereu actualizate, păstrându-ne astfel datele în siguranță. 🛡️🔒

O vulnerabilitate recent descoperită în cititoarele PDF, precum Adobe Reader și Foxit Reader, ar putea permite atacatorilor să acceseze date NTLM confidențiale, un mecanism de autentificare cheie în rețelele Windows. În timp ce riscurile sunt limitate la domeniile Intranet, experții îndeam...

🛡️ O recentă problemă în sistemul de autentificare Multi-Factor (MFA) al Microsoft a provocat dificultăți utilizatorilor...
13/01/2025

🛡️ O recentă problemă în sistemul de autentificare Multi-Factor (MFA) al Microsoft a provocat dificultăți utilizatorilor în accesarea aplicațiilor Microsoft 365. Această situație subliniază importanța crucială a MFA în protejarea conturilor utilizatorilor împotriva accesului neautorizat. Chiar și cele mai sigure sisteme pot avea vulnerabilități, iar acest incident ne reamintește cât de esențial este să avem planuri de continuitate și alternative de autentificare pregătite. Microsoft ia măsuri pentru a ameliora problema și va face obligatorie utilizarea MFA pentru administratorii Microsoft 365 din 2025, într-un efort de a reduce riscurile de securitate. ⚙️🔒

Recent, o problemă în sistemul de autentificare Multi-Factor (MFA) al Microsoft a cauzat dificultăți utilizatorilor în accesarea aplicațiilor Microsoft 365. Aceasta subliniază importanța crucială a MFA în securizarea conturilor utilizatorilor împotriva accesului neautorizat.

🔍 Criminalii cibernetici au găsit o nouă metodă ingenioasă de a răspândi malware, folosind platforma YouTube pentru a oc...
13/01/2025

🔍 Criminalii cibernetici au găsit o nouă metodă ingenioasă de a răspândi malware, folosind platforma YouTube pentru a ocoli detecțiile antivirus tradiționale. Aceștia compromit canale mari de YouTube pentru a distribui malware de tip info-stealer, cm ar fi Lumma Stealer, deghizat în software crackuit sau cheats pentru jocuri. Acest tip de malware poate colecta informații sensibile precum parole, detalii ale cardurilor de credit și informații despre portofelele cripto. Pentru utilizatorii de zi cu zi, acest lucru înseamnă că este esențial să fie vigilenți și să nu descarce software piratat sau să acceseze linkuri din surse nesigure, chiar și atunci când apar pe platforme de încredere. Protejați-vă datele personale și mențineți software-ul antivirus actualizat pentru a vă feri de astfel de amenințări! 🚫💻🔐

Infractorii cibernetici au început să folosească platforma YouTube pentru a distribui malware și a ocoli detecțiile antivirus tradiționale, profitând de încrederea utilizatorilor în acest portal popular de distribuire a videoclipurilor. Campania este bazată pe folosirea unor canale de YouT...

🌐 Malware-ul Banshee, care a reușit să ocolească protecțiile XProtect ale Apple, reprezintă o amenințare majoră pentru 1...
13/01/2025

🌐 Malware-ul Banshee, care a reușit să ocolească protecțiile XProtect ale Apple, reprezintă o amenințare majoră pentru 100 de milioane de utilizatori macOS. Acest software rău intenționat fură datele printr-o tehnică inovatoare de criptare a textului și este distribuit prin site-uri de phishing ce se prezintă ca surse de software-uri crack-uite. Impactul pentru utilizatorii obișnuiți este semnificativ: datele personale și financiare pot fi furate fără știrea lor. Este esențial să fiți vigilenți și să folosiți soluții de securitate cibernetică robuste pentru a vă proteja datele și dispozitivele. 🔒🖥️

Malware-ul Banshee, care a reușit să ocolească protecțiile XProtect ale Apple, pune în pericol 100 de milioane de utilizatori macOS. Acesta fură datele utilizatorilor printr-o tehnică nouă de criptare a textului și a fost distribuit prin site-uri de phishing care pretind că oferă software...

🔒 Recent, o vulnerabilitate critică identificată ca CVE-2024-54498 în sistemele macOS a fost dezvăluită de un expert în ...
13/01/2025

🔒 Recent, o vulnerabilitate critică identificată ca CVE-2024-54498 în sistemele macOS a fost dezvăluită de un expert în securitate cibernetică. Această problemă permite aplicațiilor malițioase să iasă din sandbox, un mecanism cheie de protecție, punând în pericol datele și fișierele sensibile ale utilizatorilor. Apple a reacționat rapid și a lansat actualizări pentru a remedia situația. Este vital ca toți utilizatorii macOS să își actualizeze sistemele cât mai curând pentru a preveni orice risc de acces neautorizat sau breșe de date. ⚠️ Asigurați-vă că sistemul dvs. este protejat!

Un specialist în securitate cibernetică a dezvăluit recent o vulnerabilitate critică în sistemele macOS, identificată prin CVE-2024-54498. Aceasta permite aplicațiilor malițioase să iasă din mediul de testare (sandbox), o caracteristică esențială de protecție. Apple a lansat deja actua...

🛡️ Utilizatorii Apple iMessage sunt ținta unui atac ingenios de smishing, care îi păcălește să dezactiveze protecția împ...
13/01/2025

🛡️ Utilizatorii Apple iMessage sunt ținta unui atac ingenios de smishing, care îi păcălește să dezactiveze protecția împotriva phishing-ului. Atacatorii trimit SMS-uri care par a fi de la companii cunoscute și cer utilizatorilor să răspundă pentru a reactiva linkurile phishing dezactivate. Această tactică vizează în special utilizatorii mai puțin experimentați, precum persoanele în vârstă, care pot deveni victime ale furtului de informații personale și detalii bancare. Este vital să nu răspundeți la astfel de mesaje și să verificați autenticitatea direct prin contactarea companiilor. Fiți vigilenți și protejați-vă datele! 📵

Atacatorii cibernetici folosesc o tactică ingenioasă pentru a dezactiva protecția împotriva phishing-ului în Apple iMessage și păcălesc utilizatorii să reactiveze linkurile phishing dezactivate anterior.

🔍 Cercetătorii în securitate cibernetică au descoperit o vulnerabilitate severă în unele dispozitive Samsung care ruleaz...
10/01/2025

🔍 Cercetătorii în securitate cibernetică au descoperit o vulnerabilitate severă în unele dispozitive Samsung care rulează Android 12, 13 și 14, ce permite Remote Code Ex*****on. Această vulnerabilitate, raportată de Natalie Silvanovich de la Google Project Zero, poate fi exploatată fără interacțiunea utilizatorului (zero-click) prin serviciul de transcriere RCS. Deși problema a fost rezolvată prin actualizarea de securitate din decembrie 2024, riscurile pentru utilizatori rămân ridicate dacă nu își mențin dispozitivele actualizate. ℹ️ Este crucial să actualizați regulat telefonul pentru a preveni astfel de atacuri invizibile și să fiți precauți cu mesajele necunoscute. 📲

Cercetătorii în securitate cibernetică au descoperit o vulnerabilitate severă care afectează dispozitivele Samsung ce rulează Android 12, 13 și 14, care ar putea permite execuția de cod. Această vulnerabilitate permite atacuri fără interacțiunea utilizatorului (zero-click) și a fost rap...

🚨 Atenție la noile atacuri de phishing! Infractorii cibernetici exploatează brandul de recrutare CrowdStrike pentru a fa...
10/01/2025

🚨 Atenție la noile atacuri de phishing! Infractorii cibernetici exploatează brandul de recrutare CrowdStrike pentru a face victime dezvoltatori, convingându-i să descarce cryptominere. Folosind inginerie socială sofisticată, aceștia păcălesc utilizatorii să instaleze XMRig, un software care le folosește resursele calculatorului pentru a mina criptomonede. Rezultatul? Performanța sistemului poate scădea semnificativ, afectându-vă activitatea zilnică. Pentru a vă proteja, fiți sceptic la ofertele de muncă nesolicitate și asigurați-vă că aveți măsuri de securitate adecvate. 🔒 Rămâneți vigilenți și informați!

Un nou atac de phishing exploatează brandul de recrutare CrowdStrike pentru a atrage dezvoltatori să descarce cryptominere, utilizând tehnici sofisticate de inginerie socială pentru a se infiltra în sistemele victimelor.

Descoperirea unei vulnerabilități critice, CVE-2025-0282, în sistemele Ivanti Connect Secure și Policy Secure, este un s...
09/01/2025

Descoperirea unei vulnerabilități critice, CVE-2025-0282, în sistemele Ivanti Connect Secure și Policy Secure, este un semnal de alarmă pentru utilizatori. Această problemă de tip stack-based buffer overflow permite atacatorilor să execute Remote Code Ex*****on, expunând datele sensibile ale utilizatorilor la riscuri majore. Pentru cei care nu sunt tehnici, asta înseamnă că hackerii pot prelua controlul de la distanță asupra sistemelor, fără permisiune, ceea ce poate duce la compromiterea informațiilor personale și a datelor de afaceri. Este esențial să vă asigurați că sistemele sunt actualizate cu patch-urile furnizate de Ivanti pentru a preveni astfel de exploatări. 🛡️💻

O vulnerabilitate critică a fost descoperită în sistemele Ivanti Connect Secure, Policy Secure și Neurons pentru Gateway-uri ZTA. Aceasta este identificată prin CVE-2025-0282 și a fost exploatată începând cu luna decembrie 2024. Exploatarea cu succes a acestei vulnerabilități poate duce l...

🔍 O nouă vulnerabilitate critică în macOS a fost dezvăluită de cercetătorii în securitate, cunoscută sub numele de CVE-2...
09/01/2025

🔍 O nouă vulnerabilitate critică în macOS a fost dezvăluită de cercetătorii în securitate, cunoscută sub numele de CVE-2024-54527. Aceasta permite atacatorilor să ocolească mecanismele de protecție TCC, permițând accesul la datele confidențiale ale utilizatorilor. Imaginați-vă că cineva poate vedea fotografiile sau contactele dvs. fără permisiune! 🚨 Vestea bună este că Apple a lansat o actualizare care rezolvă această problemă. Este esențial să vă mențineți sistemul actualizat pentru a evita astfel de riscuri. Așadar, dacă nu ați făcut-o deja, verificați și actualizați-vă macOS-ul la cea mai recentă versiune pentru a vă proteja informațiile. 🛡️

Cercetători în securitate informatică au dezvăluit un cod proof-of-concept (PoC) pentru o vulnerabilitate critică apărută în macOS, identificată prin CVE-2024-54527. Această vulnerabilitate permite atacatorilor să ocolească mecanismele de protecție TCC (Transparency, Consent, and Contro...

🚨 O nouă vulnerabilitate critică a fost descoperită în Apache Struts, cunoscută sub numele de CVE-2024-53677, și un expl...
09/01/2025

🚨 O nouă vulnerabilitate critică a fost descoperită în Apache Struts, cunoscută sub numele de CVE-2024-53677, și un exploit PoC a fost deja lansat public! Acest exploit permite atacatorilor să efectueze Remote Code Ex*****on prin manipularea mecanismului de upload de fișiere, ceea ce înseamnă că un atacator poate prelua controlul asupra sistemului vulnerabil de la distanță. Impactul pentru utilizatorii non-tehnici? Imaginați-vă că cineva poate accesa și modifica datele și informațiile din sistemele voastre fără permisiune. Este esențial să actualizați la versiunea 6.4.0 sau mai nouă pentru a vă proteja împotriva acestor riscuri. 💡 Organizațiile sunt sfătuite să ia măsuri imediate pentru a preveni atacurile care ar putea compromite securitatea datelor. Fiți vigilenți și asigurați-vă că sistemele voastre sunt protejate!

Un exploit de tip PoC (proof-of-concept) pentru o vulnerabilitate critică în Apache Struts, identificată prin CVE-2024-53677, a fost lansat public, alarmând comunitatea de securitate cibernetică. Această vulnerabilitate permite atacatorilor să execute cod arbitrar de la distanță prin manipu...

🚨 Alerta de securitate! O vulnerabilitate critică a fost descoperită în componenta User Management Component (UMC) de la...
20/12/2024

🚨 Alerta de securitate! O vulnerabilitate critică a fost descoperită în componenta User Management Component (UMC) de la Siemens, care poate afecta sistemele de control industrial. Această problemă permite atacatorilor să execute Remote Code Ex*****on, adică să controleze de la distanță sistemele afectate. Pentru utilizatorii non-tehnici, asta înseamnă că infractorii cibernetici ar putea manipula sau întrerupe procesele industriale, ceea ce ar putea avea consecințe grave asupra operațiunilor afacerii. Siemens lucrează la remedierea problemei, iar utilizatorii sunt sfătuiți să implementeze măsuri de securitate precum segmentarea rețelei și restricționarea accesului la IP-uri de încredere. Este esențial să rămâneți vigilenți și să aplicați patch-urile de securitate cât mai curând posibil. 🔒

O vulnerabilitate critică a fost descoperit în componenta de management al utilizatorilor Siemens (UMC), expunând numeroase sisteme de control industrial la atacuri de la distanță. Vulnerabilitatea permite atacatorilor de la distanță să execute cod arbitrar pe sistemele afectate, reprezentâ...

O vulnerabilitate de tip Authorization Bypass a fost descoperită în Next.js, un framework popular pentru dezvoltarea apl...
19/12/2024

O vulnerabilitate de tip Authorization Bypass a fost descoperită în Next.js, un framework popular pentru dezvoltarea aplicațiilor web. Aceasta permite ca anumite pagini să fie accesate fără autorizare, punând în pericol securitatea datelor. Deși termenii tehnici precum Authorization Bypass pot părea complicați, impactul pentru utilizatorii obișnuiți este clar: datele lor ar putea fi expuse dacă nu se iau măsuri rapide. Este crucial ca organizațiile să actualizeze la versiunea 14.2.15 pentru a asigura protecția eficientă a aplicațiilor lor. 🔒

A fost dezvăluită o vulnerabilitate de tip Authorization Bypass în Next.js, un framework folosit pe scară largă pentru dezvoltarea aplicațiilor web. Această vulnerabilitate permite accesul neautorizat la anumite pagini, subminând mecanismele de autorizare existente.

🔐 Recent, a avut loc un atac de phishing sofisticat care a vizat companii din Europa, reușind să compromită conturi clou...
19/12/2024

🔐 Recent, a avut loc un atac de phishing sofisticat care a vizat companii din Europa, reușind să compromită conturi cloud Microsoft Azure prin exploatarea instrumentului HubSpot. Această campanie a fost îndreptată în special către companii din domeniul auto, chimic și al produselor industriale din Germania și Marea Britanie. Atacatorii au utilizat documente PDF și link-uri HTML dăunătoare pentru a păcăli utilizatorii să își dezvăluie credențialele cloud. Impactul asupra utilizatorilor non-tehnici poate fi devastator, deoarece accesul neautorizat la conturile lor poate duce la pierderi financiare sau la compromiterea datelor sensibile. Pentru a se proteja, companiile ar trebui să activeze autentificarea multi-factor și să fie vigilente cu privire la dispozitivele adăugate în conturile lor. 🛡️💼

Un atac de phishing sofisticat, care a țintit companii din Europa, a compromis conturi cloud Microsoft Azure prin exploatarea instrumentului HubSpot. Această campanie a fost îndreptată în principal asupra companiilor din domeniul auto, chimic și al produselor industriale din Germania și Marea...

🔒 Fortinet, un lider în soluții de securitate cibernetică, a identificat două vulnerabilități critice în produsele Forti...
19/12/2024

🔒 Fortinet, un lider în soluții de securitate cibernetică, a identificat două vulnerabilități critice în produsele FortiWLM și FortiManager. Aceste vulnerabilități permit executarea de Remote Code Ex*****on de către atacatori neautentificați, expunând utilizatorii la riscuri majore. Dacă utilizați aceste produse, este esențial să aplicați imediat actualizările disponibile. Acțiunea rapidă poate preveni accesul neautorizat și proteja datele sensibile. Nu uitați, menținerea software-ului actualizat este un pas cheie în securizarea informațiilor dumneavoastră online! 🛡️

Fortinet, un lider în soluții de securitate cibernetică, a raportat două vulnerabilități critice în produsele sale FortiWLM și FortiManager. Aceste vulnerabilități permit atacatorilor să execute cod neautorizat de la distanță, ceea ce reprezintă riscuri semnificative.

🚨 Atenție utilizatori Google! Google Calendar și Google Drawings sunt acum ținte principale pentru atacurile de phishing...
18/12/2024

🚨 Atenție utilizatori Google! Google Calendar și Google Drawings sunt acum ținte principale pentru atacurile de phishing. Infractorii cibernetici folosesc aceste instrumente populare pentru a înșela utilizatorii și a fura date sensibile. Cum reușesc? Manipulând invitațiile și link-urile pentru a părea legitime. Impactul? Datele personale și corporate sunt în pericol, ceea ce poate duce la fraude financiare sau acces neautorizat. Pentru a vă proteja, Google recomandă activarea setării 'known senders', ceea ce va ajuta la identificarea invitațiilor suspecte. Fii vigilent și nu cădea în capcana acestor atacuri sofisticate! 🔒✨

Google Calendar și Google Drawings au devenit ținte principale pentru atacurile de phishing. Aceste instrumente, cunoscute pentru eficiența lor, sunt manipulate de infractori cibernetici pentru a păcăli utilizatorii și a obține date sensibile. Protejarea împotriva acestor amenințări necesi...

🔍 O vulnerabilitate critică recent descoperită în Apache Struts (CVE-2024-53677) permite atacatorilor să exploateze serv...
18/12/2024

🔍 O vulnerabilitate critică recent descoperită în Apache Struts (CVE-2024-53677) permite atacatorilor să exploateze serverele vulnerabile prin încărcarea de fișiere periculoase, rezultând în Remote Code Ex*****on. Aceasta poate afecta organizațiile care se bazează pe Apache Struts pentru operațiunile lor zilnice, inclusiv agenții guvernamentale și instituții financiare. Practic, dacă nu sunt luate măsuri de protecție, un atacator ar putea prelua controlul asupra sistemelor acestor organizații. Pentru a preveni astfel de scenarii, utilizatorii sunt sfătuiți să actualizeze la Struts 6.4.0 sau o versiune ulterioară și să rescrie mecanismul de încărcare a fișierelor conform noilor standarde. 🚨 Asigurați-vă că echipa dvs. IT este la curent cu aceste actualizări pentru a proteja infrastructura organizației!

O nouă vulnerabilitate critică în Apache Struts (CVE-2024-53677) permite atacatorilor să exploateze servere vulnerabile prin încărcarea de fișiere periculoase care pot duce la executarea de cod la distanță (Remote Code Ex*****on).

Address

Bucharest

Alerts

Be the first to know and let us send you an email when Threat Spotting posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Share