Overview
Description
Statistics
- 3 Posts
- 1 Interaction
Fediverse
Urgent APT28 Cyber Attack Tied to MSHTML 0-Day
APT28 linked to CVE-2026-21513 MSHTML 0-day exploit. Urgent action is needed to mitigate cyber attack risks and protect sensitive data.
Read more: https://api.thefinancialstandard.com/apt28-cyber-attack/
Bluesky
Overview
- Changing
- IDExpert Windows Logon Agent
Description
Statistics
- 2 Posts
Fediverse
🚨 CVE-2026-3000 (CRITICAL): IDExpert Windows Logon Agent v2.7.3.230719 allows unauthenticated remote code execution via malicious DLL download. Disable agent, monitor for unusual activity, restrict outbound traffic. https://radar.offseq.com/threat/cve-2026-3000-cwe-494-download-of-code-without-int-6f96a540 #OffSeq #Cybersecurity #RCE #CVE
Overview
- Meta Platforms, Inc
- Llama Stack
Description
Statistics
- 2 Posts
Bluesky
Overview
- Moxa
- UC-1200A Series
Description
Statistics
- 2 Posts
- 2 Interactions
Fediverse
TPM-Sniffing LUKS Keys on an Embedded Linux Device [CVE-2026-0714] https://www.cyloq.se/en/research/cve-2026-0714-tpm-sniffing-luks-keys-on-an-embedded-device
En las últimas 24 horas se identificaron graves vulnerabilidades en dispositivos Linux con TPM que permiten extraer claves cifradas, fallas en OpenClaw que comprometían agentes de IA y explotaciones masivas en Sangoma FreePBX mediante inyección de comandos; la actualización y parches son esenciales para proteger tus sistemas. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 02/03/26 📆 |====
🔐 VULNERABILIDAD CRÍTICA EN DISPOSITIVOS LINUX CON TPM Y CIFRADO LUKS
Investigadores han revelado una falla de seguridad (CVE-2026-0714) que permite a atacantes con acceso físico extraer claves de cifrado almacenadas en chips TPM 2.0 mediante la interceptación de datos en la interfaz SPI. Este método pone en riesgo la protección de sistemas industriales, IoT y dispositivos embebidos que utilizan cifrado LUKS, subrayando la necesidad de reforzar la seguridad física y lógica de estos entornos. Protege tus sistemas y conoce los detalles técnicos esenciales para mitigar esta amenaza. Descubre más sobre esta vulnerabilidad en https://djar.co/8u4GOt
🛡️ PARCHE DISPONIBLE PARA LA VULNERABILIDAD "CLAWJACKED" EN OPENCLAW
La reciente vulnerabilidad "ClawJacked" permitía a sitios web maliciosos tomar control de agentes de inteligencia artificial de OpenClaw para robar información sensible de los usuarios. Esta falla ha sido corregida con el lanzamiento del parche 2026.2.26, que fortalece la protección contra estas formas avanzadas de secuestro de datos. Actualizar a la última versión es vital para mantener la integridad y privacidad de tus datos en entornos AI. Protege tu información y conoce cómo aplicar el parche aquí https://djar.co/G7w8x5
🚨 EXPLOTACIÓN MASIVA DE LA VULNERABILIDAD CVE-2025-64328 EN SANGOMA FREEPBX
Más de 900 instancias de Sangoma FreePBX han sido comprometidas debido a una vulnerabilidad de inyección de comandos que permitió a los atacantes instalar shells web maliciosos. Esta brecha grave expone sistemas de comunicación empresarial a accesos no autorizados y posible robo de información. La actualización inmediata y la implementación de medidas de monitoreo son imprescindibles para evitar intrusiones. Infórmate sobre la amenaza y cómo proteger tu sistema en https://djar.co/NJJH
Overview
Description
Statistics
- 1 Post
- 2 Interactions
Fediverse
#OT #Advisory VDE-2026-002
Endress+Hauser: buffer overflow in glibc ld.so leading to privilege escalation
A vulnerability has been identified in WAGO devices utilized in Endress+Hauser IoT solutions. WAGO has provided fixes for these vulnerabilities, which have been integrated into the solutions by Endress+Hauser.
#CVE CVE-2023-4911
https://certvde.com/en/advisories/vde-2026-002/
#oCSAF
#CSAF https://endress-hauser.csaf-tp.certvde.com/.well-known/csaf/white/2026/vde-2026-002.json
Overview
Description
Statistics
- 1 Post
- 1 Interaction
Fediverse
🚨 HIGH severity: CVE-2026-3399 impacts Tenda F453 (v1.0.0.3) via buffer overflow in httpd's fromGstDhcpSetSer. Remotely exploitable, public exploit available. Patch or mitigate now to prevent device takeover! https://radar.offseq.com/threat/cve-2026-3399-buffer-overflow-in-tenda-f453-2372f90c #OffSeq #Vuln #Infosec #Router
Overview
Description
Statistics
- 1 Post
- 1 Interaction
Overview
- statamic
- cms
Description
Statistics
- 1 Post
- 1 Interaction
Overview
Description
Statistics
- 1 Post
- 1 Interaction
Overview
- ImageMagick
- ImageMagick
Description
Statistics
- 1 Post
- 1 Interaction