Redazione RHC : 29 julio 2025 12:33
Microsoft afirmó que los atacantes podrían haber explotado una vulnerabilidad de omisión de Transparencia, Consentimiento y Control (TCC), recientemente parcheada, para robar información confidencial de los usuarios de macOS, incluyendo datos de Apple Intelligence almacenados en caché.
TCC es un mecanismo y marco de seguridad de macOS que impide que las apps accedan a los datos personales de los usuarios, lo que permite a macOS controlar cómo las apps acceden y usan la información en todos los dispositivos Apple. TCC es responsable de solicitar permiso para iniciar nuevas aplicaciones y mostrar advertencias si una aplicación intenta acceder a datos confidenciales (incluidos contactos, fotos, cámara web, etc.).
La vulnerabilidad, identificada como CVE-2025-31199 y descubierta por Microsoft, se corrigió en marzo de 2025, con el lanzamiento de parches para macOS Sequoia 15.4.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected] ![]()
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
El problema radicaba en que, si bien Apple limitaba el acceso a TCC a las aplicaciones con acceso completo al disco y bloqueaba automáticamente la ejecución de código no autorizado, los investigadores de Microsoft descubrieron que los atacantes podían explotar el acceso privilegiado de los complementos de Spotlight para acceder a archivos confidenciales y robar su contenido.
En un En un informe publicado recientemente, investigadores de Microsoft demostraron que la vulnerabilidad (denominada Sploitlight) podría utilizarse para recopilar datos, incluyendo información de Apple Intelligence e información remota sobre otros dispositivos asociados a una cuenta de iCloud.
De esta forma, los atacantes podrían acceder a metadatos de fotos y vídeos, datos de geolocalización, datos de reconocimiento facial y personales, información de la actividad del usuario, álbumes de fotos y bibliotecas compartidas, historial de búsqueda y preferencias del usuario, así como fotos y vídeos eliminados.
En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...
La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...
El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...
La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...
El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...