🚨 ¿CONTPAQi bajo ataque? Supuesta amenaza cibernética genera alerta en el sector contable
🔍 Una supuesta amenaza en un portal vinculado a ransomware sugiere que los sistemas de la empresa mexicana CONTPAQi podrían haber sido comprometidos. Se indica una posible fecha de liberación de datos para el 5 de agosto, aunque no se han publicado pruebas.
🔍 Una supuesta amenaza en un portal vinculado a ransomware sugiere que los sistemas de la empresa mexicana CONTPAQi podrían haber sido comprometidos. Se indica una posible fecha de liberación de datos para el 5 de agosto, aunque no se han publicado pruebas.
🚨 ¿La Secretaría de Educación de Quintana Roo (SEQ) en riesgo? Publicación en foro clandestino alerta sobre posible ciberataque
🔍 Una publicación reciente en un portal del dark web vinculado a actividades de ransomware sugiere que el sitio oficial de la Secretaría de Educación de Quintana Roo (SEQ) habría sido comprometido. Se mencionan más de 255,000 registros filtrados y una posible exigencia de rescate de hasta $3,000 dólares.
🔍 Una publicación reciente en un portal del dark web vinculado a actividades de ransomware sugiere que el sitio oficial de la Secretaría de Educación de Quintana Roo (SEQ) habría sido comprometido. Se mencionan más de 255,000 registros filtrados y una posible exigencia de rescate de hasta $3,000 dólares.
😱3
💥 ¿Ataque dirigido a VMware ESXi? Supuesta amenaza comprometería entornos virtualizados críticos
🔍 Una presunta operación vinculada a Scattered Spider habría comprometido entornos VMware ESXi habilitando SSH y ejecutando scripts maliciosos para cifrar máquinas virtuales, elevando el posible impacto de los ataques.
🔍 Una presunta operación vinculada a Scattered Spider habría comprometido entornos VMware ESXi habilitando SSH y ejecutando scripts maliciosos para cifrar máquinas virtuales, elevando el posible impacto de los ataques.
😱1
💥 ¿Filtración masiva en PayApp[.]mx? Supuestamente exponen 8 GB de recargas y datos sensibles
🔍 Una presunta publicación en un foro clandestino sugiere que la plataforma de pagos móviles PayApp[.]mx podría haber sido objeto de una filtración masiva de datos. El archivo ofertado incluiría más de 8.03 GB.
🔍 Una presunta publicación en un foro clandestino sugiere que la plataforma de pagos móviles PayApp[.]mx podría haber sido objeto de una filtración masiva de datos. El archivo ofertado incluiría más de 8.03 GB.
🚨CVE-2025-47812: Wing FTP Server Remote Code Execution (RCE) Exploit
👍 : https://github.com/4m3rr0r/CVE-2025-47812-poc
🖥 : https://www.rcesecurity.com/2025/06/what-the-null-wing-ftp-server-rce-cve-2025-47812/
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - 4m3rr0r/CVE-2025-47812-poc: Wing FTP Server Remote Code Execution (RCE) Exploit (CVE-2025-47812)
Wing FTP Server Remote Code Execution (RCE) Exploit (CVE-2025-47812) - 4m3rr0r/CVE-2025-47812-poc
🚨 El mítico Back Orifice cumple 26 años desde su debut en DEF CON 6
🔍 En 1998, el colectivo Cult of the Dead Cow (cDc) presentó Back Orifice, una herramienta de administración remota de sistemas polémica que permitía controlar máquinas Windows a distancia. Un año después, en DEF CON 7, llegó su sucesor, Back Orifice 2000 (BO2k).
🔍 En 1998, el colectivo Cult of the Dead Cow (cDc) presentó Back Orifice, una herramienta de administración remota de sistemas polémica que permitía controlar máquinas Windows a distancia. Un año después, en DEF CON 7, llegó su sucesor, Back Orifice 2000 (BO2k).
Please open Telegram to view this post
VIEW IN TELEGRAM
🧪 Paquetes maliciosos en Go y npm distribuyen malware multiplataforma
🔍 Actores maliciosos han publicado paquetes en los ecosistemas de Go y npm capaces de desplegar malware multiplataforma, incluyendo funciones destructivas como el borrado remoto de datos y puertas traseras en sistemas comprometidos.
🔍 Actores maliciosos han publicado paquetes en los ecosistemas de Go y npm capaces de desplegar malware multiplataforma, incluyendo funciones destructivas como el borrado remoto de datos y puertas traseras en sistemas comprometidos.
🛑 CVE-2025-1275: Heap overflow en Autodesk provocado por archivos JPG maliciosos
🔍 Autodesk reportó una falla crítica en la que un archivo JPG malicioso, al importarse en ciertas aplicaciones Autodesk, puede causar un heap-based overflow, derivando en bloqueos, filtración de datos sensibles o ejecución de código arbitrario.
🔍 Autodesk reportó una falla crítica en la que un archivo JPG malicioso, al importarse en ciertas aplicaciones Autodesk, puede causar un heap-based overflow, derivando en bloqueos, filtración de datos sensibles o ejecución de código arbitrario.
💾 Mini SSD desde China: almacenamiento del tamaño de una microSD
🔍 La compañía Biwin presentó el “Mini SSD” modelo 1517, un dispositivo ultracompacto (15×17×1.4 mm) apenas mayor que una tarjeta microSD, capaz de alcanzar velocidades de hasta 3,700 MB/s de lectura y 3,400 MB/s de escritura bajo interfaz PCIe 4.0 x2 / NVMe 1.4.
🔍 La compañía Biwin presentó el “Mini SSD” modelo 1517, un dispositivo ultracompacto (15×17×1.4 mm) apenas mayor que una tarjeta microSD, capaz de alcanzar velocidades de hasta 3,700 MB/s de lectura y 3,400 MB/s de escritura bajo interfaz PCIe 4.0 x2 / NVMe 1.4.
🛑 CVE-2025-9074: Vulnerabilidad crítica en Docker Desktop permite acceso desde contenedores locales
🔍 La vulnerabilidad permite acceso privilegiado a través de la API del Docker Engine sin requerir autenticación. Afecta incluso con aislamiento mejorado (ECI). Docker solucionó el problema en la versión 4.44.3, por lo que se recomienda actualizar inmediatamente.
Se recomienda:
Actualizar a Docker Desktop 4.44.3 o superior.
Asegurar la configuración de exposición del daemon (TLS y puertos).
Auditar y monitorear comportamientos sospechosos en entornos con WSL.
🔍 La vulnerabilidad permite acceso privilegiado a través de la API del Docker Engine sin requerir autenticación. Afecta incluso con aislamiento mejorado (ECI). Docker solucionó el problema en la versión 4.44.3, por lo que se recomienda actualizar inmediatamente.
Se recomienda:
Actualizar a Docker Desktop 4.44.3 o superior.
Asegurar la configuración de exposición del daemon (TLS y puertos).
Auditar y monitorear comportamientos sospechosos en entornos con WSL.