Overview
- WhatsApp Desktop for Mac
Description
Statistics
- 6 Posts
- 9 Interactions
Fediverse

En las últimas 24 horas, Citrix advierte sobre la explotación de una vulnerabilidad crítica en Netscaler, mientras WhatsApp lanza parches urgentes ante un nuevo exploit cero-click y publica actualizaciones de seguridad. Además, hackers han secuestrado documentos de una empresa mexicana y se revelan ciberamenazas patrocinadas por estados. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 30/08/25 📆 |====
🔒 CITRIX ADVIERTE SOBRE EXPLOTACIÓN DE CVE-2025–6543
Los usuarios de Netscaler deben actuar con rapidez para mitigar el impacto de la vulnerabilidad crítica que ha estado siendo explotada desde mayo de 2025. La falta de comunicación ha generado preocupación entre los clientes. ¡Infórmate sobre las medidas recomendadas! 👉 https://djar.co/k1y6
🛡️ ASESORÍAS DE SEGURIDAD DE WHATSAPP 2025
Se publica una lista completa de actualizaciones de seguridad que aborda vulnerabilidades en los productos de WhatsApp, garantizando así la protección de los datos de los usuarios. No te pierdas las correcciones esenciales para mantener tu cuenta segura. 👉 https://djar.co/3zHGO
⚠️ NUEVO EXPLOIT CERO-CLICK UTILIZADO PARA HACKEAR USUARIOS DE WHATSAPP
WhatsApp alerta sobre un nuevo método de espionaje que ha afectado a varios usuarios en los últimos 90 días. Se recomienda estar alerta ante notificaciones de amenaza enviadas a los usuarios potencialmente afectados. Conoce más sobre estas amenazas y cómo protegerte. 👉 https://djar.co/KnzS
📱 WHATSAPP LANZA ACTUALIZACIÓN DE EMERGENCIA POR EXPLOIT CERO-CLICK
Un parche urgente se ha liberado para CVE-2025-55177, que afecta a dispositivos iOS y macOS, vinculado a ataques de spyware. Esta actualización es vital para quienes utilizan estas plataformas. ¡No dejes de actualizar tu app! 👉 https://djar.co/NqjReL
💼 HACKERS SECUESTRAN 300 MIL DOCUMENTOS DE EMPRESA MEXICANA
El grupo criminal INC Ransom ha amenazado a Manesa con filtrar información sensible en la dark web si no cumplen con el pago del rescate en tres días. Este incidente subraya la creciente tendencia de ataques ransomware en el ámbito corporativo. Más detalles dentro. 👉 https://djar.co/6bRw
🌍 HACKERS PATROCINADOS POR ESTADOS NACIONALES DOMINAN EXPLOTACIONES DE VULNERABILIDADES
Un informe de Recorded Future revela cómo los actores estatales utilizan vulnerabilidades recientes para fines geopolíticos, destacando la necesidad de una ciberseguridad robusta frente a estas amenazas. Descubre cómo prevenir estos ataques. 👉 https://djar.co/tGq1l
🚓 FBI Y POLICÍA HOLANDESA DESMANTELAN MERCADO DE IDENTIFICACIONES FALSAS
La plataforma VerifTools, valorada en $6.4 millones, ha sido cerrada por las autoridades, marcando un golpe significativo contra el comercio ilegal online. Aprende sobre las implicaciones de esta operación conjunta. 👉 https://djar.co/AMOGNS

WhatsApp behebt Zero-Click-Sicherheitslücke, die Apple-Nutzer:innen mit Spyware angegriffen hat
WhatsApp hat eine kritische Sicherheitslücke in seinen iOS- und Mac-Apps geschlossen, die zum unbemerkten Ausspähen von Apple-Nutzer:inn
https://www.apfeltalk.de/magazin/news/whatsapp-behebt-zero-click-sicherheitsluecke-die-apple-nutzerinnen-mit-spyware-angegriffen-hat/
#iPhone #News #Apple #CVE202543300 #CVE202555177 #Datenschutz #iOS #Mac #Meta #Sicherheitslcke #Spyware #WhatsApp #ZeroClick

🚨 Cybersecurity Updates 🚨
- WhatsApp zero-day (CVE-2025-55177) patched after active exploitation.
- CISA KEV adds Sangoma FreePBX auth-bypass (CVE-2025-57819).
- U.S. seizes VerifTools fake ID hub tied to $6.4M fraud.
Stay patched. Stay aware.

🚨 WhatsApp patches CVE-2025-55177 zero-day exploited with Apple CVE-2025-43300 in advanced spyware attacks.
WhatsApp has urged some users to perform a factory reset + OS updates.
Are messaging apps the frontline of spyware warfare now?
💬 Share your thoughts & follow @technadu for daily zero-day + infosec updates.

Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime
Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insieme ad una vulnerabilità Apple recentemente individuata in attacchi mirati di tipo zero-day.
Un caso di autorizzazione insufficiente per i messaggi di sincronizzazione dei dispositivi collegati è alla base della vulnerabilità, identificata come CVE-2025-55177, con un punteggio CVSS di 8,0 che è stata utilizzata da software per sorveglianza (spyware). La scoperta e la successiva rivalutazione del bug sono attribuibili ai ricercatori del team di sicurezza di WhatsApp.
Donncha Ó Cearbhaill, responsabile del Security Lab di Amnesty International, ha affermato che WhatsApp ha avvisato un numero imprecisato di individui che ritiene siano stati presi di mira da una campagna di spyware avanzata negli ultimi 90 giorni che ha utilizzato l’exploit per il codice CVE-2025-55177.
Un messaggio inviato ai possibili bersagli ha suggerito, come misura di sicurezza, di resettare completamente il dispositivo alle impostazioni originali e di assicurarsi di avere sempre aggiornato il sistema operativo e l’applicazione WhatsApp per garantirsi una protezione ottimale. L’identità del responsabile, o dell’azienda produttrice del software spia utilizzato, rimane per ora sconosciuta.
Il difetto riguarda le versioni WhatsApp per iOS precedente alla versione 2.25.21.73, WhatsApp Business per iOS versione 2.25.21.78 e WhatsApp per Mac versione 2.25.21.78. La vulnerabilità in questione è una vulnerabilità di scrittura fuori dai limiti nel framework ImageIO che potrebbe causare il danneggiamento della memoria durante l’elaborazione di un’immagine dannosa.
La settimana scorsa è stato reso noto cheCVE-2025-43300 come strumento in un’agguerrita offensiva informatica mirata a colpire singoli obiettivi con tecniche estremamente raffinate. La società di proprietà di Meta ha affermato che il problema “avrebbe potuto consentire a un utente non correlato di attivare l’elaborazione di contenuti da un URL arbitrario sul dispositivo di un bersaglio”.
È stato inoltre valutato che la falla potrebbe essere stata collegata alla vulnerabilità CVE-2025-43300, che colpisce iOS, iPadOS e macOS, nell’ambito di un attacco sofisticato contro specifici utenti.
L'articolo Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime proviene da il blog della sicurezza informatica.

WhatsApp addressed a security vulnerability (CVE-2025-55177) in its iOS and macOS apps, potentially exploited in conjunction with an Apple flaw (CVE-2025-43300) in targeted attacks. The flaw, affecting versions prior to 2.25.21.73, could allow unauthorized access to linked device synchronization messages. WhatsApp notified targeted individuals and recommended a factory reset and software updates.
https://thehackernews.com/2025/08/whatsapp-issues-emergency-update-for.html
Description
Statistics
- 4 Posts
- 4 Interactions
Fediverse

WhatsApp behebt Zero-Click-Sicherheitslücke, die Apple-Nutzer:innen mit Spyware angegriffen hat
WhatsApp hat eine kritische Sicherheitslücke in seinen iOS- und Mac-Apps geschlossen, die zum unbemerkten Ausspähen von Apple-Nutzer:inn
https://www.apfeltalk.de/magazin/news/whatsapp-behebt-zero-click-sicherheitsluecke-die-apple-nutzerinnen-mit-spyware-angegriffen-hat/
#iPhone #News #Apple #CVE202543300 #CVE202555177 #Datenschutz #iOS #Mac #Meta #Sicherheitslcke #Spyware #WhatsApp #ZeroClick

🚨 WhatsApp patches CVE-2025-55177 zero-day exploited with Apple CVE-2025-43300 in advanced spyware attacks.
WhatsApp has urged some users to perform a factory reset + OS updates.
Are messaging apps the frontline of spyware warfare now?
💬 Share your thoughts & follow @technadu for daily zero-day + infosec updates.

Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime
Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insieme ad una vulnerabilità Apple recentemente individuata in attacchi mirati di tipo zero-day.
Un caso di autorizzazione insufficiente per i messaggi di sincronizzazione dei dispositivi collegati è alla base della vulnerabilità, identificata come CVE-2025-55177, con un punteggio CVSS di 8,0 che è stata utilizzata da software per sorveglianza (spyware). La scoperta e la successiva rivalutazione del bug sono attribuibili ai ricercatori del team di sicurezza di WhatsApp.
Donncha Ó Cearbhaill, responsabile del Security Lab di Amnesty International, ha affermato che WhatsApp ha avvisato un numero imprecisato di individui che ritiene siano stati presi di mira da una campagna di spyware avanzata negli ultimi 90 giorni che ha utilizzato l’exploit per il codice CVE-2025-55177.
Un messaggio inviato ai possibili bersagli ha suggerito, come misura di sicurezza, di resettare completamente il dispositivo alle impostazioni originali e di assicurarsi di avere sempre aggiornato il sistema operativo e l’applicazione WhatsApp per garantirsi una protezione ottimale. L’identità del responsabile, o dell’azienda produttrice del software spia utilizzato, rimane per ora sconosciuta.
Il difetto riguarda le versioni WhatsApp per iOS precedente alla versione 2.25.21.73, WhatsApp Business per iOS versione 2.25.21.78 e WhatsApp per Mac versione 2.25.21.78. La vulnerabilità in questione è una vulnerabilità di scrittura fuori dai limiti nel framework ImageIO che potrebbe causare il danneggiamento della memoria durante l’elaborazione di un’immagine dannosa.
La settimana scorsa è stato reso noto cheCVE-2025-43300 come strumento in un’agguerrita offensiva informatica mirata a colpire singoli obiettivi con tecniche estremamente raffinate. La società di proprietà di Meta ha affermato che il problema “avrebbe potuto consentire a un utente non correlato di attivare l’elaborazione di contenuti da un URL arbitrario sul dispositivo di un bersaglio”.
È stato inoltre valutato che la falla potrebbe essere stata collegata alla vulnerabilità CVE-2025-43300, che colpisce iOS, iPadOS e macOS, nell’ambito di un attacco sofisticato contro specifici utenti.
L'articolo Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime proviene da il blog della sicurezza informatica.

WhatsApp addressed a security vulnerability (CVE-2025-55177) in its iOS and macOS apps, potentially exploited in conjunction with an Apple flaw (CVE-2025-43300) in targeted attacks. The flaw, affecting versions prior to 2.25.21.73, could allow unauthorized access to linked device synchronization messages. WhatsApp notified targeted individuals and recommended a factory reset and software updates.
https://thehackernews.com/2025/08/whatsapp-issues-emergency-update-for.html
Overview
Description
Statistics
- 3 Posts
- 3 Interactions
Fediverse

🚨 CISA adds CVE-2025-57819 (Sangoma FreePBX auth bypass) to KEV Catalog.
- Actively exploited ⚠️
- BOD 22-01 requires FCEB agencies to patch
- CISA urges all orgs to remediate
💬 How fast does your org patch KEV-listed CVEs?
🔒 Follow @technadu for daily cyber alerts.

@technadu fuck yeah, it's no longer my job to fix CVE-2025-57819.
(hopefully I didn't write the vulnerable code...)
Overview
- Plex
- Media Server
Description
Statistics
- 1 Post
- 8 Interactions
Fediverse

Kritische Sicherheitslücke in #Plex Media Servern: Über 300.000 Server sind weiterhin angreifbar. Die Schwachstelle CVE-2025-34158 erhielt die höchste CVSS-Bewertung von 10.0. https://winfuture.de/news,153301.html?utm_source=Mastodon&utm_medium=ManualStatus&utm_campaign=SocialMedia
Overview
- Docker
- Docker Desktop
Description
Statistics
- 1 Post
- 6 Interactions
Fediverse

When a SSRF is enough: Full Docker Escape on Windows Docker Desktop (CVE-2025-9074) https://blog.qwertysecurity.com/Articles/blog3.html
Overview
Description
Statistics
- 1 Post
- 1 Interaction
Fediverse

🚨 CRITICAL: CVE-2025-44033 in oa_system oasys v1.1 allows unauthenticated SQL injection via allDirector(), leading to possible code execution. No patch yet—use WAFs, validate input, and monitor systems! https://radar.offseq.com/threat/cve-2025-44033-na-be51fc25 #OffSeq #SQLInjection #Vulnerability
Overview
- SUNNET Technology Co., Ltd.
- Corporate Training Management System
Description
Statistics
- 1 Post
Fediverse

🌐 CVE-2025-54945: SUNNET Corporate Training Mgmt System (<10.11) hit by CRITICAL file path vuln (CWE-73). Remote code execution possible—no auth or user interaction needed. Isolate, monitor, and plan for urgent patching. https://radar.offseq.com/threat/cve-2025-54945-cwe-73-external-control-of-file-nam-3f98c016 #OffSeq #Vuln #CVE202554945
Overview
- SUNNET Technology Co., Ltd.
- Corporate Training Management System
Description
Statistics
- 1 Post
Fediverse

🔎 CVE-2025-54946 (CRITICAL, CVSS 9.3): SUNNET Corporate Training Management System <10.11 vulnerable to remote SQL injection. Immediate patching advised—risk of unauthorized SQL execution. https://radar.offseq.com/threat/cve-2025-54946-cwe-89-improper-neutralization-of-s-a80e11a8 #OffSeq #SQLInjection #Vuln #Infosec
Overview
- SUNNET Technology Co., Ltd.
- Corporate Training Management System
Description
Statistics
- 1 Post
Fediverse

🚨 CVE-2025-54943: CRITICAL auth flaw in SUNNET Corporate Training Mgmt System (<10.11). Remote attackers can deploy apps w/o auth! Patch to 10.11+ and restrict access now. https://radar.offseq.com/threat/cve-2025-54943-cwe-862-missing-authorization-in-su-6619f57e #OffSeq #CVE202554943 #Vuln #PatchTuesday
Overview
- SUNNET Technology Co., Ltd.
- Corporate Training Management System
Description
Statistics
- 1 Post
Fediverse

🚨 CRITICAL: CVE-2025-54942 in SUNNET Corporate Training Management System (<10.11) lets remote attackers access deployment features with no authentication. Restrict access & monitor traffic until patched! https://radar.offseq.com/threat/cve-2025-54942-cwe-306-missing-authentication-for--8349be9c #OffSeq #Vulnerability #Infosec #CVE