Múltiples vulnerabilidades en VMware Tanzu Lun, 29/12/2025 - 12:14 Aviso Recursos Afectados VMware Tanzu Data Intelligence;VMware Tanzu Data Suite;VMware Tanzu Greenplum;Tanzu Kubernetes Runtime;VMware Tanzu Application Service;VMware Tanzu Kubernetes Grid Integrated Edition;VMware Tanzu Platform;VMware Tanzu Platform - Cloud Foundry;VMware Tanzu Platform Core;VMware Tanzu Platform - Kubernetes;VMware Tanzu Platform - SM;VMware Tanzu Data Services;VMware Tanzu for Postgres;VMware Tanzu Platform Data;VMware Tanzu SQL;VMware Tanzu Data Services Pack;VMware Tanzu Gemfire;App Suite;RabbitMQ;Services Suite;VMware Tanzu RabbitMQ. Descripción Broadcom ha publicado en los últimos días 96 avisos de seguridad, 19 de ellos con alguna vulnerabilidad crítica que afecta a VMware Tanzu. En estos 19 avisos se resuelven 4.443 vulnerabilitats, 38 crítiques, 962 altes, 3.184 mitjanes i 259 baixes. Identificador INCIBE-2026-0734 5 - Crítica Solución Actualizar a la última versión. Detalle Las vulnerabilidades de severidad crítica están relacionadas con:Gestión incorrecta del búfer: CVE-2015-8863, CVE-2021-38297, CVE-2023-52735 y CVE-2024-38541;Problemas con Llegir Més
Omisión de espacio aislado en el nodo de código Python de n8n Lun, 29/12/2025 - 10:54 Aviso Recursos Afectados Las versiones desde la 1.0.0 hasta la 2.0.0 de n8n están afectadas. Descripción berkdedekarginoglu y VladimirEliTokarev han reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante autenticado con permisos para crear o modificar flujos de trabajo ejecutar comandos arbitrarios en el sistema afectado. Identificador INCIBE-2025-0733 5 - Crítica Solución Se recomienda actualizar a la versión 2.0.0. Para aquellos que no puedan actualizar la herramienta y tengan la versión 1.111.0 de n8n se recomienda configurar las variables de entorno N8N_RUNNERS_ENABLED y N8N_NATIVE_PYTHON_RUNNER.Como soluciones alternativas, véase el enlace de las referencias. Detalle CVE-2025-68668: vulnerabilidad de tipo sandbox bypass (omisión de espacio aislado) presente en el nodo de código Python de n8n. Explotar esta vulnerabilidad permitiría a Llegir Més
Falta de autenticación en una función crítica en Media Player MP-01 de Sharp Display Solutions Vie, 26/12/2025 - 10:32 Aviso Recursos Afectados Todas las versiones del producto Media Player MP-01 están afectadas. Descripción Mr. Souvik Kandar de MicroSec ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante ejecutar comandos o programas arbitrarios y entregar sin autorización contenido arbitrario desde el software de creación. Identificador INCIBE-2025-0732 5 - Crítica Solución Los productos afectados no tienen actualización ya que se encuentran fuera de soporte. El fabricante recomienda utilizar únicamente el producto en una intranet segura protegida por un firewall y no conectar el producto a Internet. Detalle CVE-2025-12049: vulnerabilidad de falta de autenticación para funciones críticas en todas las versiones de Player MP-01 podría permitir a un atacante acceder a la interfaz web Llegir Més
Omisión de autenticación en API Connect de IBM Vie, 26/12/2025 - 10:02 Aviso Recursos Afectados Las siguientes versiones del producto API Connect están afectadas:De la V10.0.8.0 hasta V10.0.8.5;V10.0.11.0. Descripción IBM ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante remoto eludir los mecanismos de autenticación y obtener acceso no autorizado a la aplicación. Identificador INCIBE-2025-0730 5 - Crítica Solución Se recomienda actualizar el producto a las siguientes versiones:10.0.8.1;10.0.8.2-ifix1;10.0.8.2-ifix2;10.0.8.3;10.0.8.4;10.0.8.5;v10.0.11.0-ifix.13195.Los clientes que no puedan instalar la actualización deberán deshabilitar el registro de autoservicio en su portal para desarrolladores si está habilitado. Esto minimizaría la exposición de esta vulnerabilidad.Para más información póngase en contacto con el fabricante o acceda a las referencias de la bibliografía. Detalle CVE-2025-13915: vulnerabilidad de omisión de autenticación en el producto API Connect de IBM que, en caso de ser Llegir Més
Múltiples vulnerabilidades en Isaac Launchable de NVIDIA Vie, 26/12/2025 - 10:02 Aviso Recursos Afectados Isaac Launchable para todas las plataformas y todas las versiones anteriores a la 1.1. Descripción Daniel Teixeira, del equipo de AI Red Team de NVIDIA, ha descubierto 3 vulnerabilidades de severidad crítica que, en cas d'ésser explotades, podrían permitir la ejecución de código, escalada de privilegios, denegación de servicio, revelación de información y la manipulación de datos. Identificador INCIBE-2025-0731 5 - Crítica Solució Actualitzar el producte a la versió 1.1. Detalle CVE-2025-33222: vulnerabilidad sobre el uso de credenciales codificadas almacenadas en el código que podrían ser explotadas por un atacante.CVE-2025-33223 y CVE-2025-33224: vulnerabilidad que podría permitir a un atacante ejecutar comandos sin los privilegios necesarios. Listado de referencias NVIDIA - Security Bulletin: NVIDIA Isaac Launchable - Desembre 2025 Etiquetas Actualización Datos Denegación de servicio - Llegir Més
Ejecución remota de código en n8n Mar, 23/12/2025 - 09:14 Aviso Recursos Afectados Las siguientes versiones de n8n están afectadas:versiones superiores a 0.211.0 (inclusa) y anteriores a 1.120.4;versiones superiores a 1.121.0 (inclusa) y anteriores a 1.121.1. Descripción N8n ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante comprometer por completo la instancia afectada, lo que incluiría el acceso no autorizado a datos confidenciales, la modificación de flujos de trabajo y la ejecución de operaciones a nivel del sistema. Identificador INCIBE-2025-0728 5 - Crítica Solución La vulnerabilidad ha sido solucionada en las versiones 1.120.4 y 1.121.1 de n8n. No obstant això,, n8n recomienda actualizar 1.122.0 o posterior ya que introduce medidas de seguridad adicionales para restringir la evaluación de expresiones. Detalle CVE-2025-68613: vulnerabilidad crítica de ejecución remota de código en N8n, concretamente en su sistema de evaluación Llegir Més
Top 7 ciberincidentes durante el año 2025 23/12/2025 Lun, 22/12/2025 - 14:39 En el año 2025, se han llevado a cabo algunos de los ataques cibernéticos más importantes y conocidos de la historia reciente, que han tenido un impacto en servicios digitales usados por millones de individuos alrededor del mundo. Las repercusiones han tenido mayor importancia en áreas como el comercio electrónico, la administración de datos personales, las criptomonedas, etc.El top 7 de este año ha sido:Plataformas financieras y criptomonedasBybit, fue víctima del ataque más serio en 2025. Los atacantes consiguieron eludir los sistemas de firma de carteras digitales en febrero, lo cual posibilitó que sustrajeran más de 1.400 milions de dòlars a Ethereum. El suceso tuvo un impacto directo en los inversores y en el mercado global.Comercio electrónico y plataformas digitalesEn el ámbito del comercio electrónico, Coupang fue el Llegir Més
La compañía de seguridad WatchGuard alertó de una falla crítica en sus dispositivos Firebox, confirmando la existencia de intentos de explotación activa en entornos reales. La vulnerabilidad es de tipo Out-of-Bounds Write y afecta al servicio iked de Fireware, el sistema operativo que gestiona las conexiones VPN IKEv2 en los firewalls de la compañía, y […] L'entrada Alerta crítica: explotación activa de vulnerabilidad RCE en firewalls WatchGuard Firebox se publicó primero en Una Al Día. Llegir Més
Entre el 17 i el 18 de desembre de 2018 2025, Cisco Talos y varios CERTs han alertado sobre una campaña de explotación activa contra appliances de Cisco Secure Email Gateway y Cisco Secure Email and Web Manager que ejecutan AsyncOS. La vulnerabilitat, CVE-2025-20393 (CVSS 10.0), permite a un atacante remoto ejecutar comandos como root en […] La entrada CVE-2025-20393: explotación activa en Cisco AsyncOS permite ejecutar comandos con privilegios root se publicó primero en Una Al Día. Llegir Més
La vulnerabilidad principal ya tiene parche de Microsoft, pero el vector que facilita el ataque quedó sin corregir en el hallazgo inicial. Un fallo de seguridad crítico relacionado con el Windows Remote Access Connection Manager (RasMan) ha puesto el foco en un escenario de escalada de privilegios local que puede terminar en ejecución de código […] La entrada De usuario local a SYSTEM: la cadena de explotación que afecta a RasMan se publicó primero en Una Al Día. Llegir Més
[Actualització 22/12/2025] Escritura fuera de límites en WatchGuard Firebox de WatchGuard Vie, 19/12/2025 - 10:51 Aviso Recursos Afectados Las siguientes versiones están afectadas:Fireware OS 11.10.2 hasta 11.12.4_Update1 inclusive;Fireware OS 12.0 fins a 12.11.5 inclusive;Fireware OS 2025.1 fins a 2025.1.3 inclusive. Descripción WatchGuard ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante remoto no autenticado ejecutar código arbitrario. Identificador INCIBE-2025-0727 5 - Crítica Solución Se recomienda actualizar a la última versión de las versiones:Fireware OS 2025.1.4.Fireware OS 12.11.6.Fireware OS 12.5.15.Fireware OS 12.3.1_Actualización4 (B728352). Detalle CVE-2025-14733: vulnerabilidad sobre la escritura fuera de límites en el proceso iked del sistema operativo Fireware de WatchGuard que, en caso de ser explotada, podría permitir a un atacante remoto no autenticado ejecutar código arbitrario. Esta vulnerabilidad tiene impacto en la VPN de sucursal que emplea IKEv2 y también en la Llegir Més
Omisión de autenticación en los puntos finales de la API de la plataforma Ollama Vie, 19/12/2025 - 10:19 Aviso Recursos Afectados Plataforma Ollama, versiones anteriores a v0.12.3. Descripción Github ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada podría permitir a un atacante remoto realizar operaciones de gestión de modelos no autorizadas. Identificador INCIBE-2025-0726 5 - Crítica Solución No existe solución reportada por el momento. Detalle CVE-2025-63389: omisión de autenticación en el endpoint de la API de la plataforma Ollama. La plataforma expone múltiples endpoints sin requerir de una autenticación previa lo que permitiría a un atacante remoto realizar operaciones de gestión de modelos no autorizadas. Listado de referencias Ollama Platform has missing authentication enabling attackers to perform model management operations Etiquetas 0day Autenticación Inteligencia artificial Vulnerabilidad CVE Explotación No Fabricante ollama Identificador CVE CVE-2025-63389 Severidad Llegir Més
Omisión de autenticación de firma en el certificado Step-CA de smallstep Jue, 18/12/2025 - 10:30 Aviso Recursos Afectados smallstep Step-CA 0.28.4;smallstep Step-CA v0.28.3. Descripción Stephen Kubik, del Grupo de Iniciativas de Seguridad Avanzada de Cisco (ASIG), ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante omitir las comprobaciones de autorización. Identificador INCIBE-2025-0719 5 - Crítica Solución Actualizar a la versión v0.29.0 o más reciente. Detalle CVE-2025-44005: vulnerabilidad debida a que los tokens que especifican un aprovisionador ACME son aceptados por endpoints no ACME. Per exemple, el /signendpoint utiliza el método de aprovisionadores AuthorizeSign para validar el token proporcionado. Un atacante puede eludir las comprobaciones de autorización y obligar a un aprovisionador ACME o SCEP de Step CA a crear certificados sin completar determinadas comprobaciones de autorización de protocolo. Listado de referencias smallstep Step-CA Certificate Signing Llegir Més
Ejecución remota de comandos en productos de Cisco Jue, 18/12/2025 - 09:34 Aviso Recursos Afectados Esta campaña de ataque afecta a Cisco Secure Email Gateway, tanto físico como virtual, y a los dispositivos Cisco Secure Email y Web Manager, tanto físicos como virtuales, cuando se cumplen las dos condiciones siguientes:El dispositivo está configurado con la función de cuarentena de spam.La función de cuarentena de spam está expuesta y se puede acceder a ella desde Internet.La función de Cuarentena de Spam no está habilitada de forma predeterminada. Las guías de implementación de estos productos no requieren que este puerto esté expuesto directamente a Internet.Todas las versiones del software Cisco AsyncOS se ven afectadas por esta campaña de ataque. Descripción Cisco ha publicado información sobre una vulnerabilidad de severidad crítica que de ser explotada podría permitir a un atacante ejecutar comandos arbitrarios Llegir Més
WatchGuard Technologies ha emitido un parche de seguridad urgente para su sistema operativo Fireware OS tras confirmar la explotación activa de una vulnerabilidad crítica de ejecución remota de código, identificada como CVE-2025-14733. La falla, con una puntuación CVSS de 9.3, afecta a dispositivos que utilizan configuraciones específicas de VPN IKEv2, y permite a atacantes no […] La entrada WatchGuard corrige una vulnerabilidad crítica en Fireware OS explotada activamente en ataques reales se publicó primero en Una Al Día. Llegir Més
Mejoras en la seguridad digital de la Fundación de la Universidad Autónoma de Madrid tras un ciberataque. 18/12/2025 Mié, 17/12/2025 - 12:41 El 17 d' octubre de 2025, la Fundación de la Universidad Autónoma de Madrid (FUAM) fue víctima de un ciberataque que afectó la seguridad de sus sistemas informáticos. Este ataque fue detectado y confirmado por la institución poco después de que ocurriera, lo que llevó a tomar medidas inmediatas para proteger la información sensible de los usuarios y restablecer la normalidad en sus servicios digitales. La FUAM notificó públicamente el incidente y destacó que estaba trabajando con las autoridades competentes para esclarecer los hechos y garantizar la seguridad de los afectados.El ataque informático comprometió la base de datos de la Fundación, lo que puso en riesgo la privacidad de los usuarios que interactúan con sus plataformas, incluidas aquellas Llegir Més
Rápida actuación de Harvard ante un acceso no autorizado a sus sistemas de información 16/12/2025 Mar, 16/12/2025 - 13:11 La Universidad de Harvard reveló a mediados de noviembre de 2025 que había sido víctima de un incidente que ocurrió en uno de sus sistemas internos. El acceso no autorizado se detectó el 18 de noviembre, en un ambiente caracterizado por un incremento de los asaltos a diferentes instituciones académicas reconocidas. La universidad empezó a comunicar oficialmente lo sucedido unos días después, a través de su departamento de tecnologías de la información a las personas afectadas y la comunicación pública.El incidente tuvo como eje los sistemas empleados por la sección de ‘Alumni Affairs and Development’, que se encarga de manejar información de donantes y exalumnos. Harvard explicó que el acceso no autorizado sucedió a través de un ataque de ingeniería social, Llegir Més
Se han identificado múltiples vulnerabilidades de seguridad en la plataforma de centralita privada (PBX) de código abierto FreePBX, entre las que destaca una falla crítica que, bajo determinadas configuraciones, podría permitir la elusión de los mecanismos de autenticación. Las vulnerabilidades fueron descubiertas por la firma de investigación Horizon3.ai y notificadas a los encargados del proyecto […] La entrada FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código se publicó primero en Una Al Día. Llegir Més
React ha publicado nuevas correcciones de seguridad para React Server Components (RSC) y Server Functions tras detectarse vulnerabilidades adicionales durante el análisis de parches anteriores. Los problemas pueden provocar denegación de servicio (DoS) y, en determinados escenarios, filtrar código fuente de funciones del servidor, por lo que se recomienda actualizar cuanto antes. El 11 de […] La entrada React corrige nuevos fallos en RSC que provocan DoS y exponen código fuente se publicó primero en Una Al Día. Llegir Més
La vulnerabilitat, registrada como Issue 466192044, se mantiene bajo divulgación restringida mientras Google acelera el despliegue del parche y los equipos de seguridad priorizan su aplicación. Google ha publicado una actualización de seguridad de emergencia para Chrome tras detectar una vulnerabilidad de día cero de alta severidad que ya está siendo explotada activamente. La corrección […] La entrada Google parchea una nueva 0-day crítica en Chrome en plena campaña de explotación se publicó primero en Una Al Día. Llegir Més
Mejoras clave en la seguridad de WhatsApp tras la revisión de su sistema de contactos 11/12/2025 Jue, 11/12/2025 - 12:22 Durante noviembre de 2025, ciertos investigadores de la universidad de Viena y del centro SBA Research descubrieron una vulnerabilidad en la función de “descubrimiento de contactos” de WhatsApp. La investigación reveló que el sistema permitía hacer consultas masivas para verificar si un número telefónico estaba registrado en la plataforma. La combinación de esta circunstancia con la falta de límites efectivos en el volumen de solicitudes permitía obtener información sobre millones de cuentas activas en un breve periodo de tiempo.Los científicos pudieron reconocer cerca de 3.500 millones de cuentas, un número mucho mayor que el que WhatsApp considera oficialmente como usuarios. La vulnerabilitat, además de validar los números telefónicos, posibilitaba el acceso a información pública vinculada a cada perfil, incluyendo imágenes, Llegir Més
La seguridad en los servicios de Inteligencia Artificial de Google vuelve a estar en el punto de mira tras la identificación de GeminiJack, una vulnerabilidad crítica que afecta a sus plataformas empresariales. El fallo permite la exfiltración silenciosa de datos sensibles, sin necesidad de ninguna interacción por parte del usuario, y pone de relieve los […] La entrada GeminiJack: vulnerabilidad en Google Gemini y Vertex AI permite robo de datos sin interacción se publicó primero en Una Al Día. Llegir Més
De acuerdo con telemetría recopilada por Wordfence, se ha identificado una explotación activa y masiva de una vulnerabilidad crítica de ejecución remota de código (RCE) en el plugin Sneeit Framework para WordPress. La vulnerabilitat, catalogada como CVE-2025-6389 (CVSS v3.1: 9.8 – Crítico), afecta a todas las versiones del plugin anteriores a la 8.4. La versión […] La entrada Explotación Activa de RCE Crítica en Plugin de WordPress (CVE-2025-6389) es va publicar primer a Una Al Dia. Llegir Més
Claude de Anthropic detiene el primer ataque cibernético agéntico gracias a su detección temprana 09/12/2025 Mar, 09/12/2025 - 15:29 A mediados de septiembre de 2025, Anthropic, la empresa desarrolladora de la inteligencia artificial Claude, identificó actividad inusual en su plataforma que posteriormente confirmaron como un ciberataque ejecutado por la propia IA. Este acontecimiento representa el primer caso documentado en el que un modelo de inteligencia artificial fue alentado para llevar a cabo tareas de ciberespionaje de manera casi autónoma. La compañía advirtió acerca de la sofisticación de la operación y subrayó la importancia de reforzar la seguridad en los sistemas de IA frente a posibles usos maliciosos en el futuro.La investigación interna de Anthropic sostiene que un grupo respaldado por el Estado chino fue causante del ataque, que aproximadamente se realizó contra 30 objetivos internacionales, entre los cuales se incluyen Llegir Més
Google y VirusTotal presentan “Saved Searches”, una nueva herramienta que promete transformar la forma en que los equipos de ciberseguridad investigan, comparten y reutilizan búsquedas complejas en entornos empresariales. Con el auge de las amenazas digitales y la presión por responder cada vez más rápido a incidentes, la compañía refuerza así su apuesta por facilitar […] La entrada VirusTotal y Google Threat Intelligence estrenan búsquedas guardadas para facilitar la colaboración en ciberseguridad se publicó primero en Una Al Día. Llegir Més
Hackeo y resurrección digital de un juguete Furby en GitHub Universe 2025 04/12/2025 Jue, 04/12/2025 - 09:12 Durante el segundo semestre de 2025, coincidiendo con la celebración del congreso tecnológico GitHub Universe, se hizo público un experimento que atrajo la atención tanto de la comunidad tecnológica como de los medios generalistas: la reprogramación de un Furby Connect, un juguete electrónico de Hasbro originalmente lanzado en 2016. El responsable del proyecto fue Martin Woodward, directivo de GitHub, quien documentó el proceso en su blog personal en octubre del mismo año. Woodward recuperó un Furby antiguo cuyo software original había quedado abandonado y, mediante herramientas de asistencia por IA, como GitHub Copilot, reescribió el protocolo Bluetooth que controlaba al juguete, creando una librería moderna llamada PyFluff. Esto permitió habilitar funciones avanzadas: control de luces, movimientos, expresiones faciales en la pantalla LCD, ejecución de Llegir Més
Refuerzo de la ciberseguridad tras la brecha en Sistemas Oracle del Washington Post 02/12/2025 Mar, 02/12/2025 - 09:11 Entre el 10 de julio y el 22 de agosto, el Washington Post sufrió una brecha de seguridad relacionada con una vulnerabilidad de día cero en Oracle E-Business Suite. La intrusión no fue detectada hasta finales de octubre, cuando el medio recibió comunicaciones de un individuo que afirmaba haber accedido a sus sistemas y haber robado datos sensibles. Posteriorment, el Washington Post notificó oficialmente a las autoridades pertinentes sobre el incidente.El ataque se fundamentó en la explotación de una vulnerabilidad, que permite ejecutar código de forma remota sin requerir de una autenticación previa en el componente de integración BI Publisher de Oracle EBS. El grupo responsable del incidente fue Cl0p, vinculado a campañas de extorsión en otros sectores. Tras la intrusión, es Llegir Més
Detecció ràpida davant una intrusió a la Federació Francesa de Tir 27/11/2025 Jue, 27/11/2025 - 10:35 El 20 d' octubre de 2025, la Federació Francesa de Tir (Fédération Française de Tir, FFTir) va detectar un incident de ciberseguretat que va afectar el seu sistema d’informació ITAC. La intrusió hauria ocorregut entre els dies 18 y 20 d' octubre, però l’organització no va publicar el seu comunicat oficial fins a alguns dies després, quan va confirmar la naturalesa de l’atac. Aquesta situació va despertar ràpidament preocupació, dado el tamaño de la federación y la sensibilidad de los datos involucrados. El ataque consistió en un acceso no autorizado que permitió a los atacantes extreure informació personal de tiradores deportivos, cazadores y personas con licencia de armes registradas en la FFTir. Entre los datos potencialmente comprometidos figuran nombres, cognoms, fecha y ciudad de nacimiento, y direcciones de correo Llegir Més
Hyundai AutoEver refuerza su seguridad tras un ciberataque que expondría datos personales 25/11/2025 Mar, 25/11/2025 - 14:04 Entre el 22 de febrer i el 2 de març de 2025, Hyundai AutoEver América (HAEA), una filial de Hyundai que desarrolla software para la indústria automotriz, sufrió un ciberataque que comprometió los datos personales de sus empleados y contratistas. La intrusión se detectó el 1 de març de 2025, quan se identificó un acceso no autorizado a la red de la empresa. Tras esto, la companyia va activar els seus protocols de seguretat, bloqueó el acceso a sus sistemes externs e inició una investigación forense amb especialistes en ciberseguretat per determinar el alcance total de la brecha. Entre els dades comprometides se troben informació crítica de identificació, como los números de la Seguridad Social, las fechas de nacimiento y las direcciones residenciales. Como respuesta, la Llegir Més
Respuesta rápida y coordinada de Svenska Kraftnät ante un ciberataque a la red eléctrica Sueca 20/11/2025 Jue, 20/11/2025 - 15:28 El 26 d' octubre de 2025, Svenska kraftnät, la entidad que se encarga de operar el sistema de transmisión eléctrica de Suecia, confirmó haber sufrido un atac cibernético mitjançant un ransomware. A pesar de la gravedad del incidente, la empresa declaró que no havia indicis de que el sistema elèctric hubiera patit danys, y que el suministro de electricidad permanecía intacto. El grupo de ciberdelincuentes llegó a robar unos 280 GB de información interna, encara que encara se investiga què dades específicas van ser comprometidos. El grup Everest se atribuyó la autoría del ataque, lo que incrementó la inquietud acerca de la naturaleza del incidente. En respuesta, Svenska kraftnät ha comenzado una exhaustiva investigación para establecer el alcance de la filtración de datos Llegir Més



































