Cross-Site Scripting (XSS) reflejado en WebMeasure de Lewe Jue, 19/02/2026 - 15:06 Aviso Recursos Afectados WebMeasure Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a WebMeasure de Lewe. La vulnerabilidad ha sido descubierta por Gonzalo Aguilar García (6h4ack).A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-40697: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2026-128 Solución El software WebMeasure ya no se encuentra en la web de Lewe y está fuera de soporte. Detalle CVE-2025-40697: Cross-Site Scripting (XSS) reflejado en '/index.php' en WebMeasure de Lewe, cuya explotación podría permitir a atacantes remotos ejecutar código arbitrario a través del parámetro 'page'. Esta vulnerabilidad puede ser explotada para robar datos sensibles del usuario, como cookies de sesión, o para realizar acciones Leer Más
Nike investiga una posible filtración de datos 19/02/2026 Jue, 19/02/2026 - 10:23 A finales de enero de 2026, la empresa estadounidense Nike, anunció que estaba investigando un posible incidente de seguridad informática tras las alegaciones de un grupo de ciberdelincuentes conocidos como WorldLeaks. El supuesto suceso comenzó a hacerse público alrededor del 22–26 de enero de 2026, cuando el grupo afirmó haber obtenido y divulgado una gran cantidad de datos internos de Nike en la dark web. La noticia se propagó rápidamente por agencias internacionales y medios de ciberseguridad.WorldLeaks, un colectivo de ciberdelincuencia, afirmó haber publicado 1,4 terabytes de datos robados de Nike, lo que incluiría en unos 190,000 archivos relacionados con sus operaciones internas. Aunque Nike no ha confirmado de forma independiente la legitimidad de esos archivos, la empresa expresó que estaba investigando el posible incidente y trabajando para Leer Más
La vulnerabilidad CVE-2026-22769 (CVSS 10.0) en Dell RecoverPoint for Virtual Machines se ha explotado como zero-day desde mediados de 2024, según el análisis citado en la noticia. El fallo se basa en credenciales hardcodeadas en Apache Tomcat Manager, lo que puede permitir acceso remoto no autenticado, despliegue de webshells y persistencia con privilegios de root; […] La entrada Explotación activa de un 0-day crítico en Dell RecoverPoint for VMs por credenciales hardcodeadas se publicó primero en Una Al Día. Leer Más
Inyección SQL en la API de contenido de Ghost Jue, 19/02/2026 - 09:36 Aviso Recursos Afectados Están afectadas las versiones de Ghost de la v3.24.0 hasta v6.19.0. Descripción Nicholas Carlini ha publicado 1 vulnerabilidad crítica que, en caso de ser explotada, podría permitir a un atacante no autenticado poder leer datos arbitrarios de la base de datos. Identificador INCIBE-2026-129 Solución Se recomienda actualizar a la versión v6.19.1 ya que contiene la solución correctora del problema.Si no se puede actualizar el producto, se puede usar un proxy inverso o una regla WAF, como solución temporal, para bloquear las solicitudes de la API de contenido que contengan 'slug%3A%5B' o 'slug:[' en el parámetro de filtro de la cadena de consulta. Detalle CVE-2026-26980: vulnerabilidad de inyección SQL en la API de contenido Ghost que, en caso de que sea exitosamente explotada, podría permitir Leer Más
Omisión de autenticación en AutoGPT de Thesamur Jue, 19/02/2026 - 09:20 Aviso Recursos Afectados AutoGPT. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a AutoGPT de Thesamur, una herramienta de IA. La vulnerabilidad ha sido descubierta por Gonzalo Aguilar García (6h4ack).A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-41023: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N | CWE-287 Identificador INCIBE-2026-126 Solución No hay solución reportada por el momento. Detalle CVE-2025-41023: vulnerabilidad de omisión de autenticación en AutoGPT de Thesamur. Esta vulnerabilidad permite a un atacante saltarse los mecanismos de autenticación, una vez en la aplicación web el atacante puede utilizar cualquiera de las características debido a cualquier método de autorización se utiliza. 3 - Media Listado de referencias Thesamur Etiquetas 0day Leer Más
Múltiples vulnerabilidades en OpenCms de Alkacon Jue, 19/02/2026 - 09:14 Aviso Recursos Afectados OpenCms, versión 18.0. Descripción INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad media que afectan a OpenCms versión 18.0, un sistema de gestión de contenido de código abierto basado en Java y en tecnología XML, las cuales han sido descubiertas por Gonzalo Aguilar García (6h4ack).A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2026-2735: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79CVE-2026-2736 CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2026-127 Solución Las vulnerabilidades han sido solucionadas por el equipo de Alkacon en la versión 19.0. Detalle CVE-2026-2735: Cross-site Scripting (XSS) almacenado en OpenCms v18.0 de Alkacon, que se produce al no validar correctamente las entradas de usuario Leer Más
Omisión de la lista blanca de Nextcloud Talk Mié, 18/02/2026 - 10:28 Aviso Recursos Afectados Nextcloud Talk en las versiones anteriores a 2026.2.2. Concretamente está afectado el paquete '@openclaw/nextcloud-talk'.El núcleo 'openclawno' únicamente se ve afectado si se ha instalado y usado '@openclaw/nextcloud-talk'. Descripción MegaManSec ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante cambiar su nombre para que coincida con un ID de usuario de la lista de permitidos y poder así eludir las listas de permitidos de mensajes directos o salas. Identificador INCIBE-2026-124 Solución Se recomienda actualizar a las versiones posteriores a 2026.2.6. Detalle Las versiones afectadas del complemento opcional Nextcloud Talk, en el campo de webhook 'actor.id' se considera un identificador de lista de permitidos y 'actor.name' es un campo de nombre. En las versiones afectadas, la lista de Leer Más
Múltiples vulnerabilidades en Moodle Mié, 18/02/2026 - 10:25 Aviso Recursos Afectados 4.5 a 4.5.8 (CVE-2024-51736);5.1 a 5.1.1, 5.0 a 5.0.4, 4.5 a 4.5.8 y versiones anteriores no compatibles (CVE-2026-26047);5.1.2, 5.0.5 y 4.5.9 (CVE-2026-26046 y CVE-2026-26045). Descripción Michael Hawkins ha reportado 4 vulnerabilidades de severidad crítica que de ser explotadas podría permitir inyección de comandos, denegación de servicio o ejecución de código remoto, Identificador INCIBE-2026-125 Solución Actualizar a las versiones correspondientes:5.1.2, 5.0.5 y 4.5.9. Detalle CVE-2024-51736: la versión del módulo de proceso Symfony original requiere una actualización para eliminar un riesgo de inyección de comandos en los sistemas Windows.CVE-2026-26047: la representación de contenido TeX con mimetex en el editor de fórmulas requirió limitaciones de tiempo de ejecución para evitar un riesgo de denegación de servicio.CVE-2026-26046: se requirió una desinfección adicional en una configuración de administración de filtro TeX para evitar un Leer Más
Credenciales codificadas en RecoverPoint de Dell Mié, 18/02/2026 - 09:50 Aviso Recursos Afectados RecoverPoint para máquinas virtuales versiones:5.3 SP4 P1;5.3 SP4;5.3 SP3;5.3 SP2;6.0;6.0 SP1;6.0 SP1 P1;6.0 SP1 P2;6.0 SP2;6.0 SP2 P1;6.0 SP3;6.0 SP3 P1. Descripción Google/Mandiant ha informado sobre 1 vulnerabilidad crítica que podría permitir a un atacante remoto no autenticado con conocimiento de la credencial codificada tener acceso no autorizado al sistema operativo y la persistencia a nivel raíz. Identificador INCIBE-2026-123 Solución Se aconseja actualizar el producto a la versión 6.0.3.1 HF1. En el caso de no poder actualizar, se recomienda seguir los pasos de mitigación propuestos por el fabricante. Detalle CVE-2026-22769: vulnerabilidad de credenciales codificadas en las versiones anteriores de RecoverPoint para máquinas virtuales 6.0.3.1 HF1. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto, no autenticado, con conocimiento de la credencial codificada tener acceso Leer Más
Google ha publicado una actualización de emergencia para Chrome que corrige el CVE-2026-2441, un zero-day de alta severidad con explotación confirmada ‘in-the-wild’. La recomendación es actualizar cuanto antes a la última versión estable disponible en Windows, macOS y Linux, ya que Google ha limitado los detalles técnicos para reducir el riesgo mientras se despliega el […] La entrada Google corrige un zero-day de Chrome (CVE-2026-2441) ya explotado en ataques se publicó primero en Una Al Día. Leer Más
Un actor de amenazas está promocionando en foros de hacking la venta de una presunta cadena de exploits de 0-day dirigida contra OpenSea, con un precio de 100.000 dólares en Bitcoin o Monero(BTC/XMR). Según el anuncio, la vulnerabilidad sería crítica, no revelada y sin parchear, lo que ha generado inquietud en la comunidad NFT. De […] La entrada Ofrecen en foros clandestinos un supuesto 0-day crítico contra OpenSea por 100.000 USD se publicó primero en Una Al Día. Leer Más
Recorrido de directorios en AMR Printer Management Software Mar, 17/02/2026 - 13:22 Aviso Recursos Afectados AMR Printer Management 1.01. Servicio web beta. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a AMR Printer Management de AMR, empresa de software que ofrece soluciones para la gestión y el control de equipos de impresión. La vulnerabilidad ha sido descubierta por Daniel Damota Maldonado de Soporttec Servicios Informaticos Integrados Para Empresas SL.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-2464: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-22 Identificador INCIBE-2026-119 Solución La vulnerabilidad ha sido resuelta en la última versión del aplicativo. Detalle CVE-2026-2464: vulnerabilidad de recorrido de directorios (Path Traversal), en el servicio web AMR Printer Management 1.01 Beta, que permite a Leer Más
149 millones de credenciales expuestas de plataformas como Binance, Instagram, Facebook, Roblox, TikTok, Gmail, entre otras 17/02/2026 Mar, 17/02/2026 - 12:51 A finales de enero de 2026, se reportó una filtración masiva de datos que expuso aproximadamente 149 millones de credenciales de acceso a diferentes servicios en línea. Esta filtración se expuso en una base de datos pública, y tuvo impacto en diferentes plataformas como Binance, Instagram, Facebook, Roblox, TikTok, Gmail, entre otras. La información, que contenía datos como nombres de usuario y contraseñas de usuarios registrados fue accesible a cualquier persona con acceso a la URL. El incidente fue atribuido a una brecha de seguridad causada por un malware de tipo "infostealer", que recopiló los datos y los almacenó en una base de datos pública. A pesar de que el archivo fue retirado rápidamente, las consecuencias del incidente ya habían Leer Más
Múltiples vulnerabilidades en Graylog Mar, 17/02/2026 - 11:43 Aviso Recursos Afectados Interfaz web de Graylog en la versión 2.2.3. Descripción INCIBE ha coordinado la publicación de 7 vulnerabilidades: 1 de severidad crítica, 1 de severidad alta y 5 de severidad media, que afectan a Interfaz web de Graylog, SIEM para la gestión de registros, seguridad y operaciones de TI basadas en IA. Las vulnerabilidades han sido descubiertas por Julen Garrido Estévez (B3xal).A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2026-1435: CVSS v4.0: 9.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-613CVE-2026-1436: CVSS v4.0: 7.0 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-284De CVE-2026-1437 a CVE-2026-1441: 6.1 | CVSS:4.0/ AV:N/AC:L/AT:N/PR:N/UI:R/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N | CWE-79 Identificador INCIBE-2026-118 Solución Se recomienda actualizar el software a la última versión donde las vulnerabilidades descritas ya están Leer Más
Inyección SQL en la plataforma SaaS de Clickedu Mar, 17/02/2026 - 10:56 Aviso Recursos Afectados Plataforma SaaS de Clickedu. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a la plataforma SaaS de Clickedu, una plataforma para la eficiencia en la gestión educativa. La vulnerabilidad ha sido descubierta por Kevin Gonzalvo Vicente.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-2247: CVSS v4.0: 8.3 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N | CWE-89 Identificador INCIBE-2026-117 Solución La vulnerabilidad ha sido solucionada por el equipo de Clickedu en la integración del día 26/01. Detalle CVE-2026-2247: vulnerabilidad de inyección SQL (SQLi) en Clicldeu SaaS, concretamente en la generación de boletines, que se produce cuando un atacante remoto previamente autenticado ejecuta una carga maliciosa en la URL generada tras Leer Más
La red descentralizada y privada I2P se ha visto desbordada esta semana debido al impacto del botnet Kimwolf, que inunda el sistema con cientos de miles de dispositivos IoT infectados. Los operadores buscan evadir el control y los intentos de cierre, revelando nuevos riesgos para la ciberseguridad y la privacidad online. El botnet Kimwolf, surgido […] La entrada El botnet Kimwolf asfixia la red de anonimato I2P con cientos de miles de dispositivos IoT se publicó primero en Una Al Día. Leer Más
Un grave fallo de ejecución remota (RCE) sin autenticar en BeyondTrust Remote Support (CVE-2026-1731) ha sido activamente explotado pocas horas después de la divulgación pública de un PoC, poniendo en jaque a organizaciones de todo el mundo. La rapidez de la explotación evidencia la criticidad y el alcance de la vulnerabilidad. BeyondTrust Remote Support y […] La entrada Ataques masivos explotan la vulnerabilidad crítica CVE-2026-1731 en BeyondTrust Remote Support se publicó primero en Una Al Día. Leer Más
CVE-2026-22906 es una vulnerabilidad de alta criticidad (CVSS 9.8/10) que afecta a ciertos productos que almacenan credenciales de usuario utilizando cifrado AES en modo ECB con una clave embebida (hardcoded key). El uso de este método de cifrado inseguro permite a un atacante remoto, sin autenticación previa, recuperar contraseñas y nombres de usuario en texto […] La entrada CVE-2026-22906: Vulnerabilidad Crítica en Almacenamiento de Credenciales se publicó primero en Una Al Día. Leer Más
Detectan una campaña de malware distribuida a través de LinkedIn 12/02/2026 Jue, 12/02/2026 - 11:51 En enero de 2026, se detectó una nueva campaña de phishing y malware propagada a través de mensajes directos en LinkedIn. En lugar de utilizar el correo electrónico tradicional, los atacantes aprovecharon esta plataforma para contactar directamente con profesionales y ejecutivos, simulando comunicaciones legítimas como ofertas de trabajo o intercambio de documentos. Esta campaña fue inicialmente documentada por analistas de seguridad y difundida en medios especializados como The Hacker News, Cybernews y otros portales de ciberseguridad entre el 20 y el 22 de enero.El ataque se basa en el envío de enlaces para descargar archivos comprimidos (WinRAR SFX) que, al abrirse, extraen componentes que parecen legítimos. Mediante una técnica conocida como DLL sideloading, el programa legítimo carga primero una DLL maliciosa, lo que permite ejecutar Leer Más
Seis nuevas vulnerabilidades 0-Day en productos Microsoft han sido añadidas al catálogo KEV de CISA tras pruebas de explotación activa. Esta alerta, dirigida a organismos públicos y empresas, pone de relieve el alto riesgo y la urgencia de aplicar parches críticos. CISA ha actualizado su Known Exploited Vulnerabilities (KEV) Catalog tras detectar explotación activa de […] La entrada CISA advierte sobre seis nuevos 0-Day críticos en Microsoft tras explotación activa se publicó primero en Una Al Día. Leer Más
Una campaña reciente evidencia cómo el spear-phishing combinado con software vulnerable permite acceder y controlar elementos críticos de la infraestructura TI corporativa. Resulta clave reforzar defensa y concienciación en la gestión de accesos y actualizaciones. En el Día de Internet Segura se recuerda la urgente necesidad de evolucionar la protección frente a ciberataques que combinan […] La entrada Spear-phishing y exploits, el cóctel que compromete servidores y bases de datos se publicó primero en Una Al Día. Leer Más
Detección y respuesta coordinada ante una campaña de phishing que suplanta comunicaciones de LastPass 10/02/2026 Mar, 10/02/2026 - 12:22 En enero de 2026 comenzó a detectarse una nueva campaña de phishing que utilizaba la imagen y el nombre de LastPass, uno de los gestores de contraseñas más conocidos a nivel mundial. Las primeras alertas surgieron cuando se identificaron correos electrónicos fraudulentos enviados a usuarios del servicio. La propia compañía confirmó públicamente la existencia de esta campaña, advirtiendo que se trataba de un intento coordinado de suplantación de identidad. La noticia se difundió rápidamente debido a la sensibilidad del servicio afectado y al posible impacto sobre la seguridad de las credenciales de los usuarios.Esta campaña de phishing se centra en suplantar alertas de copia de seguridad o mantenimiento de las bóvedas de contraseñas de LastPass. Los atacantes envían correos electrónicos imitando Leer Más
OpenClaw, el popular asistente de IA de código abierto (anteriormente conocido como Moltbot y Clawdbot), ha anunciado una alianza con VirusTotal para escanear todas las skills que se publican en ClawHub, su marketplace de extensiones. Esta medida busca reforzar la seguridad del ecosistema agéntico tras el descubrimiento de cientos de skills maliciosas en la plataforma. […] La entrada OpenClaw integra el escaneo de VirusTotal para detectar skills maliciosas en ClawHub se publicó primero en Una Al Día. Leer Más
Recientemente, se descubrió una brecha de datos significativa en un clúster no seguro de Elasticsearch, exponiendo la asombrosa cifra de 8.7 mil millones de registros pertenecientes a ciudadanos chinos. Estos registros contenían información sensible, incluidos números de identificación nacional y contraseñas en texto plano, lo que plantea una grave amenaza de robo de identidad para millones de personas. […] La entrada Exposición masiva de datos en clúster de Elasticsearch en China se publicó primero en Una Al Día. Leer Más
Gestión y contención de un incidente de seguridad en Instagram 05/02/2026 Jue, 05/02/2026 - 08:42 En enero de 2026 comenzaron a difundirse las primeras informaciones sobre una posible filtración masiva de datos de usuarios de Instagram, tras la aparición de una base de datos con millones de registros en foros especializados y espacios vinculados a la ciberdelincuencia. Diversos medios internacionales alertaron sobre el potencial alcance del incidente, lo que generó preocupación entre los usuarios de la plataforma. La noticia se propagó rápidamente debido a la magnitud del número de cuentas afectadas y a la sensibilidad de los datos que supuestamente se expusieron. En los días siguientes, la empresa responsable de la plataforma respondió con una serie de medidas y una amplia cobertura mediática. Según las informaciones iniciales, la filtración habría afectado a aproximadamente 17,5 millones de cuentas de Instagram, exponiendo datos Leer Más
Una campaña de phishing suplanta al Ministerio Italiano de Salud 03/02/2026 Mar, 03/02/2026 - 12:14 Durante el mes de enero de 2026, las autoridades italianas identificaron y anunciaron públicamente una nueva serie de intentos de phishing contra la población, en la que los ciberdelincuentes suplantaban la identidad del Ministerio de Salud de Italia y del sistema oficial de la Tessera Sanitaria. Las primeras alertas surgieron tras un incremento de correos electrónicos fraudulentos que aparentaban ser comunicaciones institucionales, lo que motivó la intervención de organismos de ciberseguridad nacionales. Desde los primeros días de la campaña, se puso el foco en la necesidad de concienciación ciudadana y verificación de las fuentes oficiales.La campaña fraudulenta de correos electrónicos falsos informaba de una supuesta caducidad o necesidad de renovación de la tarjeta sanitaria, y contenía enlaces a páginas web fraudulentas que reproducían el diseño Leer Más
Interrail actúa tras un incidente de seguridad que expone datos de sus viajeros 29/01/2026 Mié, 28/01/2026 - 11:38 A mediados de enero de 2026, la plataforma de venta de billetes del servicio de Interrail, usada por millones de turistas europeos, sufrió una brecha de seguridad. La alerta se activó cuando se identificó un acceso no autorizado a los sistemas internos de la compañía. A partir de entonces, Interrail actuó para mantener informados a los usuarios y a las autoridades pertinentes.El incidente se produjo en los sistemas de Eurail B.V., la empresa que se encarga de Interrail. Los datos comprometidos podrían incluir información sobre pedidos y reservas de los clientes, incluidos los datos básicos de identidad y contacto, así como, información relacionada con los compañeros de viaje. La compañía declaró que la información sensible, aunque no se trata de datos de Leer Más
Evolución del incidente de seguridad en BreachForums 27/01/2026 Mar, 27/01/2026 - 16:27 En enero de 2026 salieron a la luz las primeras informaciones sobre una importante filtración de datos que afectó a BreachForums, un conocido foro vinculado a actividades de ciberdelincuencia y compraventa de información robada. Diversos medios especializados en ciberseguridad comenzaron a informar sobre la aparición de una base de datos atribuida a la plataforma, lo que generó una rápida reacción tanto dentro de la comunidad, como entre los propios operadores del foro. La filtración consta de una base de datos con información de aproximadamente 325.000 usuarios registrados en BreachForums, incluidos sus “metadatos extraídos de la base de datos MySQL”. Los datos filtrados incluirían nombres de usuario, direcciones de correo electrónico, identificadores internos y contraseñas cifradas, aunque no en texto plano. Los administradores del sitio negaron inicialmente una intrusión reciente Leer Más
La Agencia Espacial Europea sufre un incidente en servidores externos 20/01/2026 Mar, 20/01/2026 - 12:43 La Agencia Espacial Europea (ESA) confirmó a finales de diciembre de 2025 que había sufrido un incidente de ciberseguridad. La ESA emitió un comunicado oficial reconociendo el incidente, lo que permitió contextualizar los hechos y aclarar que no se trataba de un ataque directo a sus sistemas centrales. Desde ese momento, el suceso pasó a ser objeto de seguimiento por parte de medios tecnológicos y generalistas debido a la relevancia estratégica de la organización afectada.El incidente comprometió varios servidores externos utilizados por la ESA para actividades de colaboración técnica e ingeniería, los cuales no formaban parte de su red corporativa principal. Según la información facilitada por la agencia, los sistemas afectados alojaban datos no clasificados y estaban vinculados a herramientas de desarrollo y gestión de Leer Más
Una operación coordinada refuerza la lucha contra el cibercrimen organizado en España 22/01/2026 Lun, 19/01/2026 - 13:03 Las autoridades de España ejecutaron una acción policial contra la organización criminal internacional Black Axe, que terminó con la captura de decenas de individuos en diversas provincias del país. La actuación se produce en el marco de una investigación que comenzó en septiembre de 2023, tras haber identificado numerosas actividades vinculadas con el lavado de dinero y el fraude cibernético. La operación se ha llevado a cabo con la cooperación de las fuerzas policiales de otras naciones europeas, el respaldo de Europol y la coordinación de la Policía Nacional.Dentro del desarrollo de la operación, las fuerzas de seguridad arrestaron a 34 individuos en España, asociados con Black Axe, una organización criminal nigeriana que tiene presencia internacional. Los arrestos ocurrieron en diversas provincias, como Leer Más




































