Seguridad

- Una Al Día - scano6aa9e99054
CVE-2026-22906: Vulnerabilidad Crítica en Almacenamiento de Credenciales

CVE-2026-22906 es una vulnerabilidad de alta criticidad (CVSS 9.8/10) que afecta a ciertos productos que almacenan credenciales de usuario utilizando cifrado AES en modo ECB con una clave embebida (hardcoded key). El uso de este método de cifrado inseguro permite a un atacante remoto, sin autenticación previa, recuperar contraseñas y nombres de usuario en texto […] La entrada CVE-2026-22906: Vulnerabilidad Crítica en Almacenamiento de Credenciales se publicó primero en Una Al Día. Leer Más

- Bitácora de ciberseguridad

Detectan una campaña de malware distribuida a través de LinkedIn 12/02/2026 Jue, 12/02/2026 - 11:51 En enero de 2026, se detectó una nueva campaña de phishing y malware propagada a través de mensajes directos en LinkedIn. En lugar de utilizar el correo electrónico tradicional, los atacantes aprovecharon esta plataforma para contactar directamente con profesionales y ejecutivos, simulando comunicaciones legítimas como ofertas de trabajo o intercambio de documentos. Esta campaña fue inicialmente documentada por analistas de seguridad y difundida en medios especializados como The Hacker News, Cybernews y otros portales de ciberseguridad entre el 20 y el 22 de enero.El ataque se basa en el envío de enlaces para descargar archivos comprimidos (WinRAR SFX) que, al abrirse, extraen componentes que parecen legítimos. Mediante una técnica conocida como DLL sideloading, el programa legítimo carga primero una DLL maliciosa, lo que permite ejecutar Leer Más

- Una Al Día - Hispasec
CISA advierte sobre seis nuevos 0-Day críticos en Microsoft tras explotación activa

Seis nuevas vulnerabilidades 0-Day en productos Microsoft han sido añadidas al catálogo KEV de CISA tras pruebas de explotación activa. Esta alerta, dirigida a organismos públicos y empresas, pone de relieve el alto riesgo y la urgencia de aplicar parches críticos. CISA ha actualizado su Known Exploited Vulnerabilities (KEV) Catalog tras detectar explotación activa de […] La entrada CISA advierte sobre seis nuevos 0-Day críticos en Microsoft tras explotación activa se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Cross-Site Scripting reflejado en la aplicación web de Wix

Cross-Site Scripting reflejado en la aplicación web de Wix Mié, 11/02/2026 - 09:12 Aviso Recursos Afectados Aplicación web de Wix. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a la aplicación web de Wix, plataforma para crear sitios web. La vulnerabilidad ha sido descubierta por Miguel Jiménez Cámara.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-2276: CVSS v4.0: 5.3 | CVSS /AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N | CWE-79 Identificador INCIBE-2026-110 Solución No hay solución reportada por el momento. Detalle CVE-2026-2276: vulnerabilidad Cross-Site Scripting reflejado (XSS) en la aplicación web de Wix, donde el endpoint 'https://manage.wix.com/account/account-settings', encargado de la subida de imágenes SVG no realiza una sanitización adecuada del contenido. Un atacante autenticado podría subir un archivo SVG que contenga código JavaScript embebido, el cual Leer Más

- Avisos INCIBE-CERT
Actualizaciones de seguridad de Microsoft de febrero de 2026

Actualizaciones de seguridad de Microsoft de febrero de 2026 Mar, 10/02/2026 - 19:01 Aviso Recursos Afectados .NET.NET and Visual StudioAzure ArcAzure Compute GalleryAzure DevOps ServerAzure Front Door (AFD)Azure FunctionAzure HDInsightsAzure IoT SDKAzure LocalAzure SDKDesktop Window ManagerGitHub Copilot and Visual StudioGithub CopilotInternet ExplorerMailslot File SystemMicrosoft Defender for LinuxMicrosoft Edge for AndroidMicrosoft Exchange ServerMicrosoft Graphics ComponentMicrosoft Office ExcelMicrosoft Office OutlookMicrosoft Office WordPower BIRole: Windows Hyper-VWindows Ancillary Function Driver for WinSockWindows App for MacWindows Cluster Client FailoverWindows Connected Devices Platform ServiceWindows GDI+Windows HTTP.sysWindows KernelWindows LDAP - Lightweight Directory Access ProtocolWindows NTLMWindows Notepad AppWindows Remote Access Connection ManagerWindows Remote DesktopWindows ShellWindows StorageWindows Subsystem for LinuxWindows Win32K - GRFX Descripción La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 10 de febrero, consta de 59 vulnerabilidades (con CVE asignado), calificadas 2 como críticas, 43 como altas, 13 como medias Leer Más

- Una Al Día - SOC
Spear-phishing y exploits, el cóctel que compromete servidores y bases de datos

Una campaña reciente evidencia cómo el spear-phishing combinado con software vulnerable permite acceder y controlar elementos críticos de la infraestructura TI corporativa. Resulta clave reforzar defensa y concienciación en la gestión de accesos y actualizaciones. En el Día de Internet Segura se recuerda la urgente necesidad de evolucionar la protección frente a ciberataques que combinan […] La entrada Spear-phishing y exploits, el cóctel que compromete servidores y bases de datos se publicó primero en Una Al Día. Leer Más

- Bitácora de ciberseguridad

Detección y respuesta coordinada ante una campaña de phishing que suplanta comunicaciones de LastPass 10/02/2026 Mar, 10/02/2026 - 12:22 En enero de 2026 comenzó a detectarse una nueva campaña de phishing que utilizaba la imagen y el nombre de LastPass, uno de los gestores de contraseñas más conocidos a nivel mundial. Las primeras alertas surgieron cuando se identificaron correos electrónicos fraudulentos enviados a usuarios del servicio. La propia compañía confirmó públicamente la existencia de esta campaña, advirtiendo que se trataba de un intento coordinado de suplantación de identidad. La noticia se difundió rápidamente debido a la sensibilidad del servicio afectado y al posible impacto sobre la seguridad de las credenciales de los usuarios.Esta campaña de phishing se centra en suplantar alertas de copia de seguridad o mantenimiento de las bóvedas de contraseñas de LastPass. Los atacantes envían correos electrónicos imitando Leer Más

- Avisos INCIBE-CERT
Actualizaciones de seguridad de febrero de 2026 en productos de SAP

Actualizaciones de seguridad de febrero de 2026 en productos de SAP Mar, 10/02/2026 - 09:18 Aviso Recursos Afectados SAP CRM y SAP S/4HANA, en las versiones: S4FND 102, 103, 104, 105, 106, 107, 108, 109, SAP_ABA 700, WEBCUIF 700, 701, 730, 731, 746, 747, 748, 800 y 801;SAP NetWeaver Application Server ABAP y plataforma ABAP, en las versiones: KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, 9.18 y 9.19;SAP NetWeaver AS ABAP y plataforma ABAP, en las versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 804, SAP_BASIS 916, SAP_BASIS 917 y SAP_BASIS 918;SAP Supply Chain Management, en las versiones: SCMAPO 713, 714, SCM 700, 701, 702 y 712;Complemento de herramientas de Leer Más

- Una Al Día - Pedro Fernandez Gonzalez
OpenClaw integra el escaneo de VirusTotal para detectar skills maliciosas en ClawHub

OpenClaw, el popular asistente de IA de código abierto (anteriormente conocido como Moltbot y Clawdbot), ha anunciado una alianza con VirusTotal para escanear todas las skills que se publican en ClawHub, su marketplace de extensiones. Esta medida busca reforzar la seguridad del ecosistema agéntico tras el descubrimiento de cientos de skills maliciosas en la plataforma. […] La entrada OpenClaw integra el escaneo de VirusTotal para detectar skills maliciosas en ClawHub se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Inyección SQL en FortiClientEMS

Inyección SQL en FortiClientEMS Lun, 09/02/2026 - 10:45 Aviso Recursos Afectados FortiClientEMS 7.4. Descripción Gwendal Guégniaud, de Fortinet Product Security team, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante ejecutar código o comandos no autorizados. Identificador INCIBE-2026-102 Solución Se recomienda actualizar a la versión de FortiClientEMS 7.4.5 o superior. Detalle CVE-2026-21643: vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en comandos SQL (inyección SQL) en FortiClientEMS, cuya explotación podría permitir a un atacante no autenticado ejecutar código o comandos no autorizados mediante peticiones HTTP específicamente manipuladas. 5 - Crítica Listado de referencias FG-IR-25-1142: SQLi in administrative interface Etiquetas Actualización Inyección Vulnerabilidad CVE Identificador CVE Severidad Explotación Fabricante CVE-2026-21643 Crítica No Fortinet Leer Más

- Avisos INCIBE-CERT
Ejecución de comandos del sistema operativo en BeyondTrust

Ejecución de comandos del sistema operativo en BeyondTrust Lun, 09/02/2026 - 10:13 Aviso Recursos Afectados Remote Support, versión 25.3.1 y anteriores;Privileged Remote Access, versión 24.3.4 y anteriores. Descripción Harsh Jaiswal y el equipo de Hacktron AI han descubierto una vulnerabilidad de severidad crítica que, en caso de ser explotada, permitiría a un atacante en remoto, no autenticado, ejecutar comandos del sistema operativo en el contexto del usuario del sitio. Identificador INCIBE-2026-0103 Solución Actualizar los productos a las siguientes versiones:Remote Support:Patch BT26-02-RSVersión 25.3.2 o posterior;Privileged Remote Access:Patch BT26-02-PRAVersión 25.1.1 o posterior. Detalle CVE-2026-1731: BeyondTrust Remote Support (RS) y algunas versiones antiguas de Privileged Remote Access (PRA) tienen una vulnerabilidad crítica de ejecución de código en remoto previo a la autenticación. Al enviar una petición especialmente manipulada, un atacante en remoto no autenticado puede llegar a ejecutar comandos del sistema operativo en Leer Más

- Una Al Día - Hispasec
Exposición masiva de datos en clúster de Elasticsearch en China

Recientemente, se descubrió una brecha de datos significativa en un clúster no seguro de Elasticsearch, exponiendo la asombrosa cifra de 8.7 mil millones de registros pertenecientes a ciudadanos chinos. Estos registros contenían información sensible, incluidos números de identificación nacional y contraseñas en texto plano, lo que plantea una grave amenaza de robo de identidad para millones de personas. […] La entrada Exposición masiva de datos en clúster de Elasticsearch en China se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en la aplicación web de Loggro Pymes

Múltiples vulnerabilidades en la aplicación web de Loggro Pymes Vie, 06/02/2026 - 10:00 Aviso Recursos Afectados Loggro Pymes, versiones anteriores a la 1.0.124. Descripción INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad media que afectan a la aplicación web de Loggro Pymes, una compañía para gestiones empresariales. Las vulnerabilidades han sido descubiertas por David Padilla Alvarado.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2026-1959 y CVE-2026-1960: 5.1 | CVSS:4.0/ AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2026-097 Solución Las vulnerabilidades han sido solucionadas por el equipo de Loggro Pymes en la versión 1.0.124. Detalle Vulnerabilidad de Cross-Site Scripting (XSS) almacenado en Loggro Pymes. La relación de parámetros e identificadores asignados es la siguiente:CVE-2026-1959: parámetro 'descripción' en el endpoint '/loggrodemo/jbrain/MaestraCuentasBancarias'.CVE-2026-1960: parámetro 'Facebook' en el endpoint Leer Más

- Una Al Día - Raúl
Evasión de la autenticación en InetUtils telnetd

Recientemente se ha descubierto una vulnerabilidad de alta criticidad en el paquete GNU Inetutils, que es una colección de herramientas de red y está presente en numerosas distribuciones Linux. El fallo, identificado como CVE-2026-24061, afecta al demonio de telnet (telnetd) y permite el acceso remoto sin necesidad de realizar el proceso de autenticación, pudiendo elegir […] La entrada Evasión de la autenticación en InetUtils telnetd se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Path Traversal en Digitek del Grupo Azkoyen

Path Traversal en Digitek del Grupo Azkoyen Jue, 05/02/2026 - 12:00 Aviso Recursos Afectados Digitek ADT1100;Digitek DT950. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta, que afecta a Digitek de PRIMION DIGITEK, S.L.U (Grupo Azkoyen), terminales avanzados diseñados para la gestión de seguridad y recursos humanos. La vulnerabilidad ha sido descubierta por Óscar Atienza Vendrell.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-1523: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-22 Identificador INCIBE-2026-093 Solución La vulnerabilidad ha sido solucionada en la última versión de los productos afectados. Detalle CVE-2026-1523: Path Traversal en Digitek ADT1100 y Digitek DT950 de PRIMION DIGITEK, S.L.U (Grupo Azkoyen). Esta vulnerabilidad permite a un atacante acceder a archivos arbitrarios en el sistema de archivos del servidor. Mediante la Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en n8n

Múltiples vulnerabilidades en n8n Jue, 05/02/2026 - 09:42 Aviso Recursos Afectados Versiones anteriores a 2.4.8;Versiones anteriores a 1.118.0;Versiones desde la 2.0.0 hasta la 2.5.0;Versiones anteriores a la 1.123.18. Descripción Varios investigadores han informado sobre 4 vulnerabilidades críticas que, en caso de ser explotadas podrían permitir ejecución de código remoto, comandos arbitrarios, obtener datos críticos de configuración y credenciales de usuario. Identificador INCIBE-2026-092 Solución Actualizar a las versiones correspondientes:2.4.8;1.118.0;2.5.0;1.123.18. Detalle CVE-2026-25115: vulnerabilidad en el nodo de código Python permite a los usuarios autenticados salir del entorno sandbox de Python y ejecutar código fuera del límite de seguridad previsto.CVE-2026-25056: vulnerabilidad en el modo de consulta SQL del nodo Merge permitía a usuarios autenticados con permiso para crear o modificar flujos de trabajo escribir archivos arbitrarios en el sistema de archivos del servidor n8n, lo que potencialmente podía conducir a la ejecución remota Leer Más

- Avisos INCIBE-CERT
Ejecución con privilegios innecesarios en la arquitectura criptográfica común de IBM

Ejecución con privilegios innecesarios en la arquitectura criptográfica común de IBM Jue, 05/02/2026 - 09:28 Aviso Recursos Afectados CCA 7 MTM para 4769 en la versión 7.5.52;CCA 8 MTM para 4770 en la versión 8.4.82;Kit de herramientas para desarrolladores de IBM 4769  en la versión 7.5.52. Descripción IBM ha publicado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada podría permitir a un atacante ejecutar comandos arbitrarios con privilegios elevados en el sistema afectado. Identificador INCIBE-2026-091 Solución Se recomienda actualizar los productos a sus correspondientes versiones corregidas:CCA 7 MTM para 4769 en la versión 7.5.53;CCA 8 MTM para 4770 en la versión 8.4.84;Kit de herramientas para desarrolladores de IBM 4769  en la versión 7.5.53.Si no se puede actualizar, se puede aplicar PTF a IBM i. Para ello, consulte los enlaces de las referencias. Detalle CVE-2025-13375: vulnerabilidad en la Leer Más

Gestión y contención de un incidente de seguridad en Instagram 05/02/2026 Jue, 05/02/2026 - 08:42 En enero de 2026 comenzaron a difundirse las primeras informaciones sobre una posible filtración masiva de datos de usuarios de Instagram, tras la aparición de una base de datos con millones de registros en foros especializados y espacios vinculados a la ciberdelincuencia. Diversos medios internacionales alertaron sobre el potencial alcance del incidente, lo que generó preocupación entre los usuarios de la plataforma. La noticia se propagó rápidamente debido a la magnitud del número de cuentas afectadas y a la sensibilidad de los datos que supuestamente se expusieron. En los días siguientes, la empresa responsable de la plataforma respondió con una serie de medidas y una amplia cobertura mediática. Según las informaciones iniciales, la filtración habría afectado a aproximadamente 17,5 millones de cuentas de Instagram, exponiendo datos Leer Más

- Una Al Día - SOC
Exploit activo de Metro4Shell: servidores de desarrollo comprometidos vía RCE en React Native

Desarrolladores y equipos DevOps deben extremar las precauciones. El Metro Development Server de React Native está siendo activamente explotado a través de una vulnerabilidad crítica que permite la ejecución remota de comandos sin autenticación, poniendo en riesgo tanto entornos de desarrollo como infraestructuras de producción. El fallo, identificado como CVE-2025-11953 (Metro4Shell), afecta al Metro Development […] La entrada Exploit activo de Metro4Shell: servidores de desarrollo comprometidos vía RCE en React Native se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Cross-Site Scripting (XSS) almacenado en la plataforma web de Apidog

Cross-Site Scripting (XSS) almacenado en la plataforma web de Apidog Mié, 04/02/2026 - 09:30 Aviso Recursos Afectados Plataforma web de Apidog, versión 2.7.15. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a plataforma web de Apidog, una herramienta todo-en-uno para el desarrollo, prueba y documentación de APIs. La vulnerabilidad ha sido descubierta por Miguel Jiménez Cámara.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-41085: CVSS v4.0: 5.1| CVSS AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2026-087 Solución No hay solución reportada por el momento. Detalle CVE-2025-41085: Cross-Site Scripting (XSS) almacenado en Apidog, en la versión 2.7.15, donde las cargas de imágenes SVG no se limpian adecuadamente. Esto permite a los atacantes incrustar scripts maliciosos en archivos SVG enviando una solicitud POST a '/api/v1/user-avatar', Leer Más

Una campaña de phishing suplanta al Ministerio Italiano de Salud 03/02/2026 Mar, 03/02/2026 - 12:14 Durante el mes de enero de 2026, las autoridades italianas identificaron y anunciaron públicamente una nueva serie de intentos de phishing contra la población, en la que los ciberdelincuentes suplantaban la identidad del Ministerio de Salud de Italia y del sistema oficial de la Tessera Sanitaria. Las primeras alertas surgieron tras un incremento de correos electrónicos fraudulentos que aparentaban ser comunicaciones institucionales, lo que motivó la intervención de organismos de ciberseguridad nacionales. Desde los primeros días de la campaña, se puso el foco en la necesidad de concienciación ciudadana y verificación de las fuentes oficiales.La campaña fraudulenta de correos electrónicos falsos informaba de una supuesta caducidad o necesidad de renovación de la tarjeta sanitaria, y contenía enlaces a páginas web fraudulentas que reproducían el diseño Leer Más

- Una Al Día - eacostac2c96681d5
Detectada campaña en Windows que combina Pulsar RAT y Stealerv37 con interacción en tiempo real

Se ha detectado recientemente una campaña de malware para Windows que rompe con el esquema tradicional de «infección silenciosa». Se trata de un ataque que combina el sigilo de las técnicas fileless con una interacción directa y descarada: los atacantes utilizan el troyano Pulsar RAT para chatear en tiempo real con los usuarios mientras, en […] La entrada Detectada campaña en Windows que combina Pulsar RAT y Stealerv37 con interacción en tiempo real se publicó primero en Una Al Día. Leer Más

- Una Al Día - Adrián Vidal
Vulnerabilidad crítica de bypass de autenticación en Fortinet FortiCloud SSO

El CVE-2026-24858 es una vulnerabilidad de bypass de autenticación (SSO) en múltiples productos de Fortinet. Un atacante remoto sin credenciales puede evadir el inicio de sesión de administrador en dispositivos Fortinet aprovechando el mecanismo de Single Sign-On (SSO) de FortiCloud. En concreto, un usuario malicioso con su propia cuenta de FortiCloud (y al menos un […] La entrada Vulnerabilidad crítica de bypass de autenticación en Fortinet FortiCloud SSO se publicó primero en Una Al Día. Leer Más

- Una Al Día - SOC
Un ciberataque masivo sacude al sector financiero tras una brecha en MySonicWall

Marquis Software Solutions, proveedor estadounidense de servicios tecnológicos para el sector financiero, ha sido víctima de un grave ataque de ransomware tras la explotación de una vulnerabilidad en el portal MySonicWall, lo que ha derivado en la exposición de archivos críticos de configuración de firewalls y ha afectado a más de 700 bancos y entidades […] La entrada Un ciberataque masivo sacude al sector financiero tras una brecha en MySonicWall se publicó primero en Una Al Día. Leer Más

Interrail actúa tras un incidente de seguridad que expone datos de sus viajeros 29/01/2026 Mié, 28/01/2026 - 11:38 A mediados de enero de 2026, la plataforma de venta de billetes del servicio de Interrail, usada por millones de turistas europeos, sufrió una brecha de seguridad. La alerta se activó cuando se identificó un acceso no autorizado a los sistemas internos de la compañía. A partir de entonces, Interrail actuó para mantener informados a los usuarios y a las autoridades pertinentes.El incidente se produjo en los sistemas de Eurail B.V., la empresa que se encarga de Interrail. Los datos comprometidos podrían incluir información sobre pedidos y reservas de los clientes, incluidos los datos básicos de identidad y contacto, así como, información relacionada con los compañeros de viaje. La compañía declaró que la información sensible, aunque no se trata de datos de Leer Más

Evolución del incidente de seguridad en BreachForums 27/01/2026 Mar, 27/01/2026 - 16:27 En enero de 2026 salieron a la luz las primeras informaciones sobre una importante filtración de datos que afectó a BreachForums, un conocido foro vinculado a actividades de ciberdelincuencia y compraventa de información robada. Diversos medios especializados en ciberseguridad comenzaron a informar sobre la aparición de una base de datos atribuida a la plataforma, lo que generó una rápida reacción tanto dentro de la comunidad, como entre los propios operadores del foro. La filtración consta de una base de datos con información de aproximadamente 325.000 usuarios registrados en BreachForums, incluidos sus “metadatos extraídos de la base de datos MySQL”. Los datos filtrados incluirían nombres de usuario, direcciones de correo electrónico, identificadores internos y contraseñas cifradas, aunque no en texto plano. Los administradores del sitio negaron inicialmente una intrusión reciente Leer Más

La Agencia Espacial Europea sufre un incidente en servidores externos 20/01/2026 Mar, 20/01/2026 - 12:43 La Agencia Espacial Europea (ESA) confirmó a finales de diciembre de 2025 que había sufrido un incidente de ciberseguridad. La ESA emitió un comunicado oficial reconociendo el incidente, lo que permitió contextualizar los hechos y aclarar que no se trataba de un ataque directo a sus sistemas centrales. Desde ese momento, el suceso pasó a ser objeto de seguimiento por parte de medios tecnológicos y generalistas debido a la relevancia estratégica de la organización afectada.El incidente comprometió varios servidores externos utilizados por la ESA para actividades de colaboración técnica e ingeniería, los cuales no formaban parte de su red corporativa principal. Según la información facilitada por la agencia, los sistemas afectados alojaban datos no clasificados y estaban vinculados a herramientas de desarrollo y gestión de Leer Más

Una operación coordinada refuerza la lucha contra el cibercrimen organizado en España 22/01/2026 Lun, 19/01/2026 - 13:03 Las autoridades de España ejecutaron una acción policial contra la organización criminal internacional Black Axe, que terminó con la captura de decenas de individuos en diversas provincias del país. La actuación se produce en el marco de una investigación que comenzó en septiembre de 2023, tras haber identificado numerosas actividades vinculadas con el lavado de dinero y el fraude cibernético. La operación se ha llevado a cabo con la cooperación de las fuerzas policiales de otras naciones europeas, el respaldo de Europol y la coordinación de la Policía Nacional.Dentro del desarrollo de la operación, las fuerzas de seguridad arrestaron a 34 individuos en España, asociados con Black Axe, una organización criminal nigeriana que tiene presencia internacional. Los arrestos ocurrieron en diversas provincias, como Leer Más

LinkedIn refuerza su infraestructura tras sufrir una fuga de datos de 4.300 millones de registros 13/01/2026 Mar, 13/01/2026 - 14:46 A finales de noviembre y principios de diciembre de 2025, investigadores de seguridad detectaron una de las mayores exposiciones de datos registradas hasta la fecha, 4.300 millones de registros profesionales. En ese período se identificó una base de datos de gran tamaño, accesible públicamente en Internet, que contenía información profesional de miles de millones de registros. El hallazgo fue difundido inicialmente por medios especializados en ciberseguridad y posteriormente, amplificado por prensa tecnológica generalista e internacional. El suceso se dio a conocer en un contexto de creciente preocupación global por el uso masivo de datos públicos y el scraping automatizado.Los datos incluían nombres, cargos, empresas, correos electrónicos, números de teléfono y otra información asociada a perfiles profesionales similares a los de Leer Más

Cooperación internacional frena una campaña global de malware distribuido mediante KMSAuto 15/01/2026 Lun, 12/01/2026 - 15:31 Aproximadamente 2,8 millones de sistemas a nivel mundial fueron infectados por una campaña de malware a gran escala entre abril del 2020 y enero del 2023. Esta se realizó con un ejecutable dañino encubierto en KMSAuto, una herramienta no oficial que sirve para activar software de Microsoft. El malware, se creó con el propósito de supervisar el portapapeles del usuario y reemplazar las direcciones de carteras criptográficas copiadas por otras que estaban bajo la dirección del atacante. De esta manera, los fondos fueron desviados en operaciones legítimas. La operación fue detectada e investigada por las autoridades, siendo reportada en informes de seguridad y en comunicados oficiales a finales de 2025, tras revelarse los detalles del caso y sus consecuencias.La Policía Nacional de Corea del Leer Más