#trend-micro — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #trend-micro, aggregated by home.social.
-
Trend Micro introduces TrendLife for families trying to survive the AI era
https://fed.brid.gy/r/https://nerds.xyz/2026/04/trendlife-ai-family-security/
-
Si usan #Telegram en #Android o en #GNULinux, desinstálenlo ya mismo (al menos, hasta que logren solucionar la GRAVÍSIMA vulnerabilidad que descubrió #TrendAI #ZeroDayInitiative).
Yo ya lo desinstalé. De momento, estaré usando la versión web (la cual no está afectada por esta brecha de seguridad).
-
#TrendMicro Apex One: #Malware-Schutz mit kritischen Sicherheitslücken | Security https://www.heise.de/news/Trend-Micro-Apex-One-Malware-Schutz-mit-kritischen-Sicherheitsluecken-11189461.html #Patchday
-
Trend Micro Apex One: Malware protection with critical security vulnerabilities
In Trend Micro's Apex One, developers have closed code smuggling vulnerabilities. IT managers should update quickly.
-
Trend Micro Apex One: Malware-Schutz mit kritischen Sicherheitslücken
In Trend Micros Apex One haben die Entwickler Codeschmuggel-Lücken geschlossen. IT-Verantwortliche sollten zügig updaten.
-
My tu gadu-gadu, a Trend Micro za pomocą sztucznej inteligencji porządkuje stosowane przez siebie nazewnictwo grup APT, aby ograniczyć spekulacje i ujednolicić komunikację o sprawcach ataków.
TrendAI rozdziela "klaster aktywności" od "nazwanego aktora". Najpierw nadaje tymczasowe nazwy w formacie SHADOW-ELEMENT-NUMBER, które służą do śledzenia kampanii bez przesądzania o tym, kto za nimi stoi. Dopiero gdy zebrane dowody są wystarczająco mocne, przypisuje finalną nazwę grupy, która składa się z dwóch części: "elementu" opisującego motywację (np. Earth dla szpiegostwa, Fire dla działań destrukcyjnych, Water dla motywów finansowych, Wind dla haktywizmu itd.) oraz nazwy mitycznego stworzenia, dobieranej tak, by uniknąć skojarzeń geograficznych i narodowych.
Muszę przyznać, że brzmi to całkiem rozsądnie - mimo całego mego sceptycyzmu zarówno wobec AI, jak i wobec nadawania różnych nazw przez różne firmy tym samym grupom (taaa, wiem, że tu chodzi o śledzone klastry aktywności, które nie zawsze się ze sobą pokrywają). Ostatnio bardzo się zdziwiłam, gdy się zorientowałam, że nawet Wojsko Polskie ma własną nomenklaturę i grupę APT28 śledzi jako Crafty Leshy.
-
THREAT MODEL: CYBERSECURITY
for Feb. 17th, 2026
by independent journalist @violetblue- An #AI bot attacked a human by publishing a hit piece on him (all resulting in an #ArsTechnica retraction)
- #Microsoft let AI steal and write its #GitHub flow training guide
- A terrifying “smart” sleep mask vuln
- #Meta to purposely roll out mass face scanning while privacy advocates are busy fighting #ICE
- #TrendMicro plans a cool threat actor naming convention
- A very spicy #Ring commercial parody
...and much more.
✨ THREAT MODEL is free to read -- please help keep it accessible to all by becoming a patron, even $1 a month makes a difference! ✨
https://www.patreon.com/posts/cybersecurity-17-150965892
#ThreatModel #ThreatModelCybersecurity #ThreatModelNewsletters #VioletBlue #infosec #cybersec #CovidIsNotOver
-
🚨 #NHS : Everyone. Please see the original post above ⬆️
Amerikkkan company #TrendMicro :
Out! Out! Out! #TrendMicroOUToftheNHS
-
Trend Micro Patches Critical Code Execution Flaw in Apex Central https://www.securityweek.com/trend-micro-patches-critical-code-execution-flaw-in-apex-central/ #Vulnerabilities #vulnerability #TrendMicro #Apex
-
CRITICAL SECURITY BULLETIN: Trend Micro Apex Central (on-premise) January 2026 Multiple Vulnerabilities
🔗 https://vulnerability.circl.lu/bundle/c583fc84-536c-4c66-b98d-5525512bbece
-
Apex Central: Trend Micro takes over four months for security patch
Windows PCs with Trend Micro Apex Central were vulnerable, among other things, through a critical malicious code vulnerability.
#IT #Patchday #Security #Sicherheitslücken #TrendMicro #Updates #news
-
Apex Central: Trend Micro braucht über vier Monate für Sicherheitspatch
Windows-PCs mit Trend Micro Apex Central waren unter anderem über eine kritische Schadcode-Lücke angreifbar.
#IT #Patchday #Security #Sicherheitslücken #TrendMicro #Updates #news
-
PoC released for unauthenticated RCE in Trend Micro Apex Central (CVE-2025-69258) https://www.helpnetsecurity.com/2026/01/08/trend-micro-apex-central-cve-2025-69258-rce-poc/ #securityupdate #vulnerability #TrendMicro #Don'tmiss #Hotstuff #Tenable #News #PoC
-
Así convierten los atacantes a su chatbot en un arma para robar datos
La adopción de la inteligencia artificial (IA) generativa se acelera. Las empresas están implementando chatbots avanzados para gestionar desde el servicio al cliente 24/7 y la personalización de ventas hasta la automatización de tareas. En ese contexto, Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, advierte que, si bien esta transformación redefine la interacción con el usuario y promete una eficiencia sin precedentes, también introduce una sofisticada y nueva superficie de ataque que los ciberdelincuentes ya están explotando activamente (Fuente Trend Micro).
«Una aplicación de IA comprometida puede pasar de ser un asistente de servicio al cliente a una puerta trasera crítica, a través de la cual se puede acceder a los datos e infraestructuras más sensibles de una organización. Los grandes avances tecnológicos siempre vienen con nuevos riesgos cibernéticos», advierte Samuel Toro, Head of Sales para la región norte de Latinoamérica en Trend Micro.
Anatomía de un ciberataque a la IA
Un ciberataque de este tipo no es un ataque directo, sino más bien una serie de pasos encadenados. El proceso inicia con una fase de sondeo, donde los atacantes actúan como clientes curiosos. Prueban los límites del sistema buscando respuestas inconsistentes o mensajes de error que, por accidente, filtren información técnica.
Si un error revela que la inteligencia artificial analiza datos de fuentes externas, como foros de reseñas, los atacantes tienen un vector. Pueden emplear una «inyección indirecta de prompts», publicando un comentario aparentemente inofensivo que oculta un comando malicioso. Al procesar esta fuente no confiable, el sistema obedece la instrucción.
El resultado de esta inyección puede ser la filtración de las instrucciones operativas del propio asistente, revelando herramientas internas. A menudo, a estos sistemas se les otorgan permisos excesivos. Los atacantes pueden entonces instruir al asistente para que use una conexión interna y consulte la base de datos de clientes, extrayendo datos sensibles.
La brecha se extiende más allá de la IA. Los ciberdelincuentes usan el asistente comprometido como un intermediario para sondear la conexión interna en busca de vulnerabilidades tradicionales. Un fallo de «inyección de comandos» puede permitirles ejecutar código en el servidor, simplemente enviando un prompt malicioso a la herramienta.
Con un punto de apoyo en la infraestructura, el objetivo final es claro: localizar archivos de configuración. Estos suelen contener accesos críticos, como las credenciales para las bases de datos y el almacenamiento en la nube. Esto permite la extracción masiva de datos y el robo de los valiosos modelos de IA personalizados.
Una defensa resiliente es la clave
«Lo que este escenario demuestra es que no existe una solución única para la seguridad de la IA. No se trata de un solo producto, sino de construir una defensa resiliente en múltiples capas, basada en una gestión integral del ciberriesgo y un modelo de ‘confianza cero’, donde nada se da por sentado», puntualiza Toro.
Esta defensa en capas debe, por tanto, comenzar temprano, en el ciclo de desarrollo, escaneando proactivamente los modelos en busca de vulnerabilidades. Una vez en producción, debe continuar con barreras en tiempo real que inspeccionen entradas y salidas, y complementarse con una protección robusta de la infraestructura subyacente para contener cualquier amenaza.
#arielmcorg #ciberseguridad #infosertec #latam #PORTADA #trendMicro
-
Unironically Impressed that #TrendMicro #HouseCall still works on #WindowsXP
-
Trend Vision One AI Security Package delivers proactive protection for AI environments https://www.helpnetsecurity.com/2025/11/24/trend-micro-vision-one-ai-security-package/ #Industrynews #TrendMicro
-
Stealth-patched FortiWeb vulnerability under active exploitation (CVE-2025-58034) https://www.helpnetsecurity.com/2025/11/19/fortiweb-vulnerability-cve-2025-58034/ #vulnerability #TrendMicro #Don'tmiss #Hotstuff #Fortinet #NCSC-NL #News #CISA
-
Patch Tuesday: Microsoft fixes actively exploited Windows kernel vulnerability (CVE-2025-62215) https://www.helpnetsecurity.com/2025/11/12/patch-tuesday-microsoft-cve-2025-62215/ #securityupdate #PatchTuesday #TrendMicro #Don'tmiss #Immersive #Microsoft #Hotstuff #MSOffice #Windows #Ivanti #Rapid7 #News
-
Dwie groźne luki w Windows aktywnie wykorzystywane. Jedna to 8-letni zero-day bez łatki
Badacze bezpieczeństwa biją na alarm w sprawie dwóch poważnych luk w systemie Windows, które są obecnie aktywnie i na szeroką skalę wykorzystywane w atakach.
Jak donosi serwis ArsTechnica, jedna z luk to krytyczna podatność, którą Microsoft niedawno próbował nieudolnie załatać. Druga to zero-day, który był wykorzystywany przez grupy hakerskie powiązane z rządami od co najmniej… 2017 roku i do dziś nie ma na to stosownej poprawki!
Groźniejsza i bardziej niepokojąca jest podatność zero-day, śledzona obecnie jako CVE-2025-9491. To błąd w obsłudze formatu skrótów Windows (.lnk). Luka została publicznie ujawniona w marcu 2025 roku przez Trend Micro, które odkryło, że była ona aktywnie wykorzystywana przez co najmniej 11 różnych grup hakerskich (APT) od 2017 roku do instalowania trojanów i oprogramowania szpiegującego. Mimo że od odkrycia minęło siedem miesięcy, Microsoft wciąż nie wydał na nią oficjalnej łaty bezpieczeństwa.
W ostatnich dniach firma Arctic Wolf zgłosiła nową, zmasowaną kampanię wykorzystującą właśnie tę lukę. Atakujący, prawdopodobnie powiązani z Chinami, używają jej do infekowania celów w Europie popularnym trojanem zdalnego dostępu (RAT) o nazwie PlugX. Z powodu braku łatki, jedyną skuteczną metodą obrony jest ręczne blokowanie lub ograniczanie przez administratorów użycia plików .lnk z niezaufanych źródeł.
Druga aktywnie wykorzystywana podatność to CVE-2025-59287, krytyczna (9.8/10) luka w usłudze Windows Server Update Services (WSUS), czyli narzędziu, którego administratorzy używają do zarządzania aktualizacjami w firmach. Błąd ten umożliwia zdalne wykonanie kodu (RCE) i jest potencjalnie zdolny do samodzielnego rozprzestrzeniania się w sieci.
Problem w tym, że Microsoft próbował załatać tę dziurę podczas październikowego „Patch Tuesday”, ale zrobił to nieskutecznie. Publicznie dostępny kod (PoC) szybko udowodnił, że poprawka jest niekompletna. Hakerzy natychmiast to wykorzystali. Firmy bezpieczeństwa, jak Huntress i Sophos, potwierdziły, że obserwują masowe ataki na serwery WSUS od 23-24 października. Microsoft był zmuszony do wydania drugiej, awaryjnej łatki poza standardowym harmonogramem, aby ostatecznie zamknąć dziurę.
Administratorzy systemów Windows powinni natychmiast zweryfikować, czy ich serwery WSUS mają zainstalowaną drugą, poprawną aktualizację. W przypadku luki zero-day w plikach .lnk, zarówno administratorzy, jak i zwykli użytkownicy, muszą zachować szczególną ostrożność i czekać na ruch ze strony Microsoftu, który do tej pory nie podał daty wydania poprawki.
Koniec z technicznym bełkotem. Aktualizacje Windows 11 będą bardziej zrozumiałe
#0Day #ArsTechnica #CVE202559287 #CVE20259491 #cyberbezpieczeństwo #lukaWZabezpieczeniach #Microsoft #news #PlugX #TrendMicro #windows #WSUS #zeroDay
-
Two Windows vulnerabilities, one a 0-day, are under active exploitation - Ars Technica https://arstechnica.com/security/2025/10/two-windows-vulnerabilities-one-a-0-day-are-under-active-exploitation/ #cybersecurity #Windows #vulnerabilities #0day #APTs #TrendMicro
-
Unpatched Windows vulnerability continues to be exploited by APTs (CVE-2025-9491) https://www.helpnetsecurity.com/2025/10/31/zdi-can-25373-cve-2025-9491-exploited-again/ #government-backedattacks #ArcticWolfNetworks #cyberespionage #vulnerability #TrendMicro #Don'tmiss #Hotstuff #Windows #China #News
-
Hackers used Cisco zero-day to plant rootkits on network switches (CVE-2025-20352) https://www.helpnetsecurity.com/2025/10/17/hackers-used-cisco-zero-day-to-plant-rootkits-on-network-devices-cve-2025-20352/ #TrendMicro #Don'tmiss #Hotstuff #rootkits #exploit #0-day #Cisco #News
-
Microsoft patches three zero-days actively exploited by attackers https://www.helpnetsecurity.com/2025/10/15/microsoft-patch-tuesday-zero-days-cve-2025-24990-cve-2025-59230-cve-2025-47827/ #MicrosoftExchange #PatchTuesday #TrendMicro #Don'tmiss #Immersive #Microsoft #Hotstuff #MSOffice #drivers #Tenable #Windows #0patch #News
-
Trend Micro Apex One: Error prevents executable files from starting
A faulty Apex One update from Trend Micro has largely paralysed affected endpoints. The manufacturer is working on a solution.
-
Haben die ihre „Software“ eigentlich nicht ein Mail getestet bevor sie sie auf die Öffentlichkeit loslassen?
Arbeiten da nur Deppen? -
Trend Micro Apex One: Fehler verhindert Start ausführbarer Dateien
Ein fehlerhaftes Apex-One-Update von Trend Micro legt betroffene Endpoints weitgehend lahm. Der Hersteller arbeitet an einer Lösung.
-
📬 WhatsApp-Malware SORVEPOTEL verbreitet sich selbst über Phishing-Nachrichten
#Cyberangriffe #ITSicherheit #BatchSkript #Brasilien #C2Server #MalwareAngriff #Sorvepotel #TrendMicro #WhatsAppWeb https://sc.tarnkappe.info/df267e