Ruta de búsqueda sin comillas en CivetWeb Mar, 21/04/2026 - 18:10 Aviso Recursos Afectados CivetWeb v1.16. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a CivetWeb, un servidor web. Die Schwachstelle wurde von Rafael Pedrero entdeckt. Dieser Schwachstelle wurde der folgende Code zugewiesen, CVSS Basisscore v4.0, CVSS-Vektor und CWE-Schwachstellentyp:CVE-2026-5789: CVSS v4.0: 8.5 | CVSS AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/JA:N/SA:N | CWE-428 Identificador INCIBE-2026-297 Solución No hay solución reportada por el momento. Detalle CVE-2026-5789: vulnerabilidad relacionada con una ruta de búsqueda sin comillas en CivetWeb v1.16. Esta vulnerabilidad permite a un atacante local ejecutar código arbitrario con privilegios elevados colocando un ejecutable malicioso en un directorio que se analiza antes de la ruta de la aplicación prevista (C:\Archivos de programa\CivetWeb\CivetWeb.exe --), debido a la ausencia de comillas en la Leer Más
AstraZeneca refuerza su ciberseguridad tras un ataque informático 21/04/2026 Meer, 21/04/2026 - 16:28 En marzo de 2026, la compañía farmacéutica AstraZeneca sufrió un importante ciberataque que desencadenó una interrupción de sus sistemas informáticos y el robo de datos confidenciales. Aunque AstraZeneca no ha emitido un comunicado oficial confirmando todos los detalles, el ataque generó una gran preocupación debido al tipo de datos involucrados y la vulnerabilidad de las infraestructuras tecnológicas en grandes corporaciones.El ciberataque, presuntamente llevado a cabo por el grupo de hackers LAPSUS$, resultó en la exfiltración de aproximadamente 3 GB de datos, incluyendo códigos fuente internos, credenciales de acceso y otros archivos de alta confidencialidad. La información robada no incluye, según los primeros informes, datos relacionados con pacientes o clientes, lo que sugiere que el impacto podría haber sido limitado en términos de privacidad de usuarios finales. Ohne Leer Más
Validación incorrecta de entrada en el servidor portable HTTP/Web de Zervit Mar, 21/04/2026 - 15:37 Aviso Recursos Afectados Zervit Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a Zervit, un servidor portable HTTP/web. Die Schwachstelle wurde von Rafael Pedrero entdeckt. Dieser Schwachstelle wurde der folgende Code zugewiesen, CVSS Basisscore v4.0, CVSS-Vektor und CWE-Schwachstellentyp:CVE-2025-13826: CVSS v4.0: 8.2 | CVSS AV:N/AC:L/AT:P/PR:N/IU:N/VC:N/VI:N/VA:H/SC:N/JA:N/SA:N/AU:Y/R:U/V:D/RE:L | CWE-20 Identificador INCIBE-2026-298 Solución No hay solución reportada por el momento. Detalle CVE-2025-13826: el servidor portable HTTP/web de Zervit es vulnerable a ataques DoS remotos ante una solicitud de restablecimiento de la configuración. La vulnerabilidad se produce por una validación inadecuada de la entrada proporcionada por el usuario. Un atacante puede explotar esta vulnerabilidad enviando solicitudes maliciosas. Si se logra explotar la vulnerabilidad se Leer Más
Inyección HTML en PHP Point Of Sale Mar, 21/04/2026 - 14:34 Aviso Recursos Afectados PHP Point Of Sale, Version 19.4. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a PHP Point Of Sale, un software para ventas. Die Schwachstelle wurde von Gonzalo Aguilar García entdeckt (6Ha4ack).Dieser Sicherheitsanfälligkeit wurde der folgende Code zugewiesen, CVSS Basisscore v4.0, CVSS-Vektor und CWE-Schwachstellentyp:CVE-2025-41011: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/IU:A/VC:N/VI:N/VA:N/SC:N/JA:L/SA:N | CWE-79 Identificador INCIBE-2026-294 Solución No hay solución reportada por el momento. Detalle CVE-2025-41011: vulnerabilidad de inyección HTML en PHP Point Of Sale v19.4. Esta vulnerabilidad podría permitir a un atacante renderizar HTML en el navegador de la víctima debido a la falta de validación adecuada de la entrada del usuario mediante el envío de una solicitud a '/reports/generate/specific_customer', Leer Más
Siteübergreifendes Scripting (XSS (Englisch)) reflejado en Semantic MediaWiki Mar, 21/04/2026 - 12:06 Aviso Recursos Afectados Semantic MediaWiki, Versionen vor 5.0.2. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media, que afecta a Semantic MediaWiki, una extensión de código abierto para MediaWiki (el software wiki de Wikipedia). Die Schwachstelle wurde von Gonzalo Aguilar García entdeckt (6Ha4ack).A esta vulnerabilidad se les ha asignado el siguiente código, CVSS Basisscore v4.0, CVSS-Vektor und CWE-Schwachstellentyp:CVE-2025-10354: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/IU:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2026-296 Solución La vulnerabilidad ha sido solucionada por el equipo de Semantic MediaWiki en la versión 5.0.2. Detalle CVE-2025-10354: Cross-Site-Scripting-Schwachstelle (XSS (Englisch)) reflejada en Semantic MediaWiki. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa utilizando el parámetro Leer Más
Inyección SQL en Zeon Academy Pro de Zeon Global Tech Mar, 21/04/2026 - 11:38 Aviso Recursos Afectados Zeon Academy Pro Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a Zeon Academy Pro de Zeon Global Tech, un sistema de gestión de escuelas. Die Schwachstelle wurde von Gonzalo Aguilar García entdeckt (6Ha4ack).Dieser Sicherheitsanfälligkeit wurde der folgende Code zugewiesen, CVSS Basisscore v4.0, CVSS-Vektor und CWE-Schwachstellentyp:CVE-2025-41029: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:H/VI:H/VA:H/SC:N/JA:N/SA:N | CWE-89 Identificador INCIBE-2026-295 Solución No hay solución reportada por el momento. Detalle CVE-2025-41029: vulnerabilidad de inyección SQL en Zeon Academy Pro de Zeon Global Tech. Esta vulnerabilidad permite a un atacante recuperar, schaffen, actualizar y eliminar bases de datos mediante el envío de una solicitud POST utilizando el parámetro 'phonenumber' en '/private/continue-upload.php'. 5 Leer Más
Cross-Site Scripting reflejado en la aplicación de Navigate CMS Mar, 21/04/2026 - 11:29 Aviso Recursos Afectados Aplicación Navigate CMS en las versiones anteriores a 2.9.5. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a la aplicación de Navigate CMS, gestor de contenidos de código abierto. Die Schwachstelle wurde von Gonzalo Aguilar García entdeckt (6Ha4ack).Dieser Sicherheitsanfälligkeit wurde der folgende Code zugewiesen, CVSS Basisscore v4.0, CVSS-Vektor und CWE-Schwachstellentyp:CVE-2026-3317: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/IU:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2026-299 Solución La vulnerabilidad ha sido solucionada por el equipo de Navigate CMS en la versión 2.9.6. Detalle CVE-2026-3317: Cross-Site-Scripting-Schwachstelle (XSS (Englisch)) reflejada en Navigate Content Management System v2.9.4. La vulnerabilidad está presente en el endpoint '/blog' porque la entrada del usuario no se limpia adecuadamente Leer Más
Vercel ha confirmado un acceso no autorizado que afectó a un subconjunto limitado de clientes, iniciado tras el compromiso de la cuenta de Google Workspace de un empleado. El atacante pudo acceder a entornos y a variables de entorno de clientes que no estaban marcadas como sensibles, lo que eleva el riesgo de exposición de […] La entrada Vercel confirma un incidente tras la brecha de seguridad en Google Workspace y advierte sobre variables de entorno no marcadas como sensibles se publicó primero en Una Al Día. Leer Más
Múltiples vulnerabilidades en Fullstep Lun, 20/04/2026 - 12:00 Aviso Recursos Afectados Fullstep, Version 5. Beschreibung INCIBE hat die Veröffentlichung von 2 Schwachstellen mit kritischem Schweregrad, que afectan al proceso de registro de Fullstep, una consultoría empresarial. Las vulnerabilidades han sido descubiertas por Alejandro Rivera León.A estas vulnerabilidades se les han asignado los siguientes códigos, CVSS Basisscore v4.0, CVSS-Vektor und die CWE-Schwachstellenart jeder Schwachstelle:CVE-2026-5749: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:H/VI:N/VA:N/SC:N/JA:N/SA:N | CWE-284CVE-2026-5750: CVSS v4.0: 7.6 | CVSS AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/JA:N/SA:N | CWE-639 Identificador INCIBE-2026-293 Solución Las vulnerabilidades han sido solucionadas por el equipo de Fullstep en la versión 5.30.07, disponible en producción desde el 29/01/2026, por lo que actualmente no suponen ningún riesgo para el entorno. Detalle CVE-2026-5749: control de acceso inadecuado en proceso de registro en Fullstep V5, cuya explotación podría permitir a usuarios Leer Más
Cisco ha publicado el pasado miércoles 15 de abril varias actualizaciones de seguridad para corregir un conjunto de vulnerabilidades críticas en Cisco Identity Services Engine (ISE), calificadas con una puntuación CVSS de 9.9. Los fallos podrían permitir a un atacante remoto autenticado ejecutar comandos arbitrarios en el sistema operativo subyacente y elevar privilegios hasta root. […] La entrada Cisco publica actualizaciones críticas para corregir varias vulnerabilidades en Identity Services Engine (ISE) wurde zuerst in Una Al Día veröffentlicht. Leer Más
Se ha detectado explotación activa de tres técnicas filtradas —BlueHammer, RedSun y UnDefend— que permiten elevar privilegios hasta SYSTEM/admin y, in einigen Fällen, impedir que Microsoft Defender actualice sus definiciones. BlueHammer ya tiene identificador (CVE-2026-33825) y parche en las actualizaciones de seguridad de abril de 2026, mientras que RedSun y UnDefend siguen sin corrección oficial. […] La entrada Explotación activa de vulnerabilidades en Windows permite escalar privilegios y afectar a Defender se publicó primero en Una Al Día. Leer Más
Incidente con IA en Meta impulsa mejoras en seguridad y control de sistemas autónomos 16/04/2026 Do, 16/04/2026 - 18:25 El incidente que involucró a un agente de inteligencia artificial de Meta ocurrió a mediados de marzo de 2026 y se dio a conocer inicialmente gracias a filtraciones obtenidas por medios especializados en tecnología. En los primeros días tras el suceso, publicaciones como The Information y posteriormente The Verge y The Guardian comenzaron a difundir detalles del caso. Auf der anderen Seite, en redes sociales y algunos portales, la noticia fue presentada de forma sensacionalista como una “rebelión” de la IA, aunque los informes más rigurosos matizaron desde el principio que se trataba de un fallo operativo. El contexto general del incidente se enmarca en el uso creciente de agentes autónomos dentro de entornos corporativos, especialmente para asistencia técnica y automatización de Leer Más
Cross-Site-Scripting in der jQuery-Integration von Drupal Jue, 16/04/2026 - 14:05 Hinweis Betroffene Ressourcen Drupal Core in den Versionen von :8.0.0 und 10.5.9, letzteres nicht eingeschlossen;10.6.0 und 10.6.7, letzteres nicht eingeschlossen;11.0.0 und 11.2.11, letzteres nicht eingeschlossen;11.3.0 und 11.3.7, letzteres nicht eingeschlossen. Beschreibung Murat Kekiç (murat_kekic) hat berichtet über 1 kritische Sicherheitslücke gemeldet, die, en caso de ser explotada, könnte einem Angreifer erlauben, JavaScript-Code im Browser des Opfers auszuführen. Kennung INCIBE-2026-291 Lösung Es wird empfohlen, auf eine der folgenden Versionen zu aktualisieren:10.5.9;10.6.7;11.2.11;11.3.7. Detail CVE-2026-6365: Cross-Site-Scripting-Schwachstelle (XSS (Englisch)) in der jQuery-Integration von Drupal Core, die, en caso de ser explotada, einem Angreifer erlauben könnte, JavaScript-Code auszuführen. 5 - Kritisch Referenzliste Drupal Core - Kritisch - Cross-Site-Scripting - SA-CORE-2026-001 Tags Aktualisierung Schwachstelle XSS CVE Leer Más
Múltiples vulnerabilidades en varios productos de Cisco Jue, 16/04/2026 - 10:05 Aviso Recursos Afectados Cisco Webex Services, basados en la nube y que hayan sido configurados para emplear integración SSO con Control Hub.Cisco Identity Services Engine (ISE) y Cisco ISE Passive Identity Connector (ISE-PIC), Unabhängig von den Geräteeinstellungen. En concreto están afectadas las siguientes versiones:Anteriores a 3.2;3.2;3.3;3.4;3.5. Descripción Cisco ha informado de 5 vulnerabilidades en sus productos, 4 von kritischem Schweregrad und 1 media que, im Falle einer Ausnutzung, podrían permitir a un atacante suplantar cualquier usuario del sistema o ejecutar comandos arbitrarios, Unter anderem. Identificador INCIBE-2026-290 Solución En la medida de lo posible, actualizar el producto a la última versión.En el caso de Cisco Webex Services, los clientes que estén utilizando SSO deben cargar un nuevo certificado SAML del proveedor de identidad (IdP) im Leer Más
Microsoft ha corregido 169 vulnerabilidades en su última oleada de parches, incluyendo una zero-day activamente explotada en SharePoint Server CVE-2026-32201 y varios fallos críticos en Windows Defender y servicios de red. Estas vulnerabilidades afectan a múltiples versiones de Windows, incluyendo Windows 11 y también Windows 10 en sistemas que aún reciben actualizaciones de seguridad. Das […] La entrada Microsoft corrige un zero-day en SharePoint y parchea 169 vulnerabilidades se publicó primero en Una Al Día. Leer Más
Actualizaciones de seguridad de Microsoft de abril de 2026 Heiraten, 15/04/2026 - 23:00 Aviso Recursos Afectados .NET.NET Framework.NET and Visual Studio.NET, .NET Framework, Visual Studio Applocker-Filtertreiber (applockerfltr.sys)Azure Logic Apps Azure Monitor Agent Desktop Window Manager Function Discovery Service (fdwsd.dll)GitHub Copilot und Visual Studio Code Microsoft Brokering File System Microsoft Defender Microsoft Dynamics 365 (lokal)Microsoft Edge (Chrom-basiert)Microsoft Grafikkomponente Microsoft Hochleistungs-Compute-Paket (HPC (Englisch))Microsoft Management Console Microsoft Office Microsoft Office Excel Microsoft Office PowerPoint Microsoft Office SharePoint Microsoft Office Word Microsoft Power Apps Microsoft PowerShell Microsoft Windows Microsoft Windows-Suchkomponente Microsoft Windows-Spracherkennung Remote Desktop Client Rolle: Windows Hyper-V SQL Server Universal Plug and Play (upnp.dll)Windows Active DirectoryWindows Admin CenterWindows Advanced Rasterization PlatformWindows Nebenfunktionstreiber für WinSockWindows Biometrische ServiceWindows BitLockerWindows BootloaderWindows Boot ManagerWindows COMWindows Client Side Caching Driver (csc.sys)Windows Cloud Files Mini Filter DriverWindows Common Log File System DriverWindows Container Isolation FS Filter Driver Windows Cryptographic ServicesWindows Verschlüsselung Dateisystem (EFS)Windows File ExplorerWindows GDIWindows HTTP. sysWindows HelloWindows IKE ExtensionWindows Leer Más
Zerschlagung eines internationalen Vishing-Netzwerks in Europa: polizeiliche Zusammenarbeit und wichtige Fortschritte im Kampf gegen digitalen Betrug 14/04/2026 Meer, 14/04/2026 - 13:26 Das 18 März 2026 es wurde der Abbau eines internationalen Netzwerks gemeldet, das sich dem Telefonbetrug widmete, bekannt als 'Vishing', der hauptsächlich in den Jahren stattfand 2023 und 2026 in mehreren Ländern der Europäischen Union. Diese Art von Betrug basiert auf Identitätsdiebstahl durch Telefonanrufe, um die Opfer zu manipulieren und Zugang zu ihren Bankkonten zu erhalten. Die Operation wurde gemeinsam von Behörden in Lettland, Ukraine und anderen europäischen Ländern durchgeführt, im Rahmen einer langwierigen Untersuchung über eine hochstrukturierte kriminelle Organisation. Das Netzwerk operierte über Callcenter, wo Kriminelle sich als Polizisten oder Bankangestellte ausgaben. Verwendeten Taktiken Leer Más
OpenAI hat seine Code-Signaturzertifikate auf macOS nach einem potenziellen Vorfall in ihrer CI/CD ausgetauscht und widerrufen, wo ein Workflow ein bösartiges Axios-Paket ausgeführt hat. Ab dem 8 Mai 2026, ältere Versionen ihrer macOS-Apps, die mit dem vorherigen Zertifikat signiert sind, könnten sich nicht mehr öffnen, wenn sie nicht […] Der Eintrag OpenAI tauscht Signaturzertifikate auf macOS aus, nachdem Axios in ihrer CI bösartig ausgeführt wurde, wurde zuerst auf Una Al Día veröffentlicht. Leer Más
Eine kritische Schwachstelle in Marimo (CVE-2026-39987) ermöglicht Remote-Code-Ausführung ohne Authentifizierung und wurde bereits wenige Stunden nach der Veröffentlichung in realen Angriffen beobachtet. Das Problem betrifft ein über WebSocket exponiertes interaktives Terminal und wird durch ein Update auf Marimo behoben 0.23.0. Wenn eine Anwendung 'Bequemlichkeits'-Funktionen zum Debuggen oder Arbeiten bietet […] Der Beitrag Aktive Ausnutzung einer kritischen RCE in Marimo erschien zuerst auf Una Al Día. Leer Más
Ein Angreifer kompromittierte die Softwareverteilung auf cpuid.com und, während eines begrenzten Zeitfensters zwischen dem 9 Und die 10 April 2026, bot manipulierte Installationsprogramme von CPU-Z und HWMonitor an. Die Pakete enthielten DLL-Sideloading mit CRYPTBASE.dll und führten letztlich zur Bereitstellung von STX RAT, mit Informationsdiebstahlsfunktionen. Die Hardware-Diagnoseprogramme […] Der Beitrag Lieferkettenangriff bei CPUID verteilt mit Trojanern versehene Installationsprogramme von CPU-Z und HWMonitor erschien zuerst auf Una Al Día. Leer Más
Seit mindestens Dezember wird eine Zero-Day-Lücke, die Adobe Acrobat Reader betrifft, über bösartige PDFs ausgenutzt. Die Kampagne kombiniert Informationsdiebstahl mit Anzeichen späterer Phasen, die RCE ermöglichen und mögliche Versuche zur Umgehung der Sandbox beinhalten könnten. Das PDF bleibt eines der am häufigsten genutzten Formate, um Benutzer anzugreifen und […] Der Eintrag Adobe Acrobat Reader unter Angriff: Es wird eine Zero-Day-Sicherheitslücke über bösartige PDFs ausgenutzt, erstmals veröffentlicht bei Una Al Día. Leer Más
CVE-2026-0740 wird aktiv ausgenutzt, ein kritischer Fehler ( CVSS 9.8 ) Im Premium-Add-on Ninja Forms File Uploads für WordPress, das das willkürliche Hochladen von Dateien ohne Authentifizierung ermöglicht. Das Ergebnis kann Remote-Code-Ausführung sein (RCE) und vollständige Kontrolle über die Website, wenn bösartige Skripte hochgeladen werden. Die vollständige Korrektur befindet sich unter […] Der Beitrag Aktive Ausnutzung von CVE-2026-0740 in Ninja Forms File Uploads gefährdet Tausende von WordPress wurde zuerst auf Una Al Día veröffentlicht. Leer Más
Stärkung der Unternehmens-Cybersicherheit angesichts neuer Phishing-Kampagnen auf kollaborativen Plattformen 09/04/2026 Do, 09/04/2026 - 13:04 Die ersten Daten zu einer Cyberangriffskampagne gegen Unternehmen im Finanz- und Gesundheitswesen, bei der die Angreifer stark genutzte Unternehmenswerkzeuge wie Microsoft Teams einsetzten, um bösartige Aktionen auszuführen. Die ersten Untersuchungen, warnte vor einem ungewöhnlichen Muster von Eindringversuchen, die ausgeklügelte Methoden der sozialen Manipulation verwendeten. In den folgenden Tagen, begannen verschiedene Fachmedien und Incident-Response-Organisationen technische Analysen und Warnungen zu veröffentlichen, was es ermöglichte, das Ausmaß der Bedrohung einzuschätzen. Dieser zeitliche Kontext liegt zwischen dem 15 Und die 24 März 2026 und markiert den Beginn der öffentlichen Bekanntgabe einer Kampagne, die wahrscheinlich bereits seit Wochen aktiv war. Die Nachricht konzentriert sich auf eine Angriffs Methode Leer Más
Se está explotando de forma activa CVE-2025-59528, un fallo de severidad máxima en Flowise que puede llevar a ejecución remota de código (RCE) a través de inyección de JavaScript. La mitigación principal es actualizar a Flowise 3.1.1 (minimal 3.0.6) y reducir al máximo la exposición de instancias en Internet. Flowise se ha popularizado como una […] La entrada Explotación activa de una RCE crítica en Flowise pone en riesgo instancias expuestas se publicó primero en Una Al Día. Leer Más
Benutzer betroffen durch bösartige Erweiterungen von KI-Plattformen 07/04/2026 Meer, 07/04/2026 - 14:24 A principio del mes de marzo, los investigadores de ciberseguridad identificaron conductas sospechosas en múltiples extensiones accesibles en la Chrome Web Store. El uso creciente de plataformas como ChatGPT y DeepSeek contribuyó a que este tipo de amenazas adquiriera especial relevancia, ya que millones de usuarios compartían información sensible a través de estos servicios. La combinación de alta adopción tecnológica y escasa supervisión inicial en algunas extensiones facilitó la la Expansión del ataque. Durante este periodo, se identificó que varias extensiones fraudulentas, aparentemente diseñadas para mejorar la experiencia del usuario con herramientas de inteligencia artificial, contenían código malicioso capaz de recopilar datos sin el consentimiento de estos. Estas extensiones lograron acumular cerca de 900.000 descargas, afectando tanto a usuarios particulares como a entornos corporativos, donde el riesgo Leer Más
Cooperación internacional logra desmantelar una de las mayores redes de cibercrimen global 31/03/2026 Meer, 31/03/2026 - 12:32 La operación contra LeakBase se desarrolló a comienzos de marzo de 2026 cuando autoridades internacionales ejecutaron una acción coordinada para desmantelar uno de los mayores foros de cibercrimen activos en internet. Según el comunicado oficial de Europol y del United States Department of Justice, LeakBase llevaba operando desde 2021 como una plataforma abierta donde ciberdelincuentes intercambiaban datos robados. Con más de 142.000 usuarios registrados y cientos de millones de credenciales filtradas, el foro se había convertido en un elemento clave dentro del ecosistema global del cibercrimen. LeakBase funcionaba como un mercado negro accesible incluso fuera de la Dark Web, donde se compraban y vendían contraseñas, datos personales, información bancaria y herramientas de hacking. La operación internacional, en la que participaron fuerzas de seguridad de Leer Más
CyberStrikeAI emplea inteligencia artificial para lanzar ofensivas automatizadas contra sistemas Fortinet 26/03/2026 Do, 26/03/2026 - 12:13 Entre los meses de enero y marzo de 2026, comenzaron a detectarse actividades anómalas dirigidas a firewalls empresariales. Las primeras alertas surgieron a mediados de enero por parte de equipos de respuesta a incidentes, que observaron un incremento inusual de accesos no autorizados a dispositivos FortiGate. Aber, no fue hasta principios de marzo de 2026 Cuando investigaciones más profundas sacaron a la luz el uso de una herramienta basada en inteligencia artificial para automatizar estos ataques. Este contexto permite entender que el incidente no fue repentino, sino el resultado de una campaña progresiva y coordinada. CyberStrikeAI es una plataforma que integra múltiples herramientas ofensivas y utiliza modelos de inteligencia artificial para automatizar todas las fases de un ciberataque, desde el reconocimiento hasta la explotación Leer Más
Respuesta institucional tras el incidente de datos en el Centro Oncológico de la Universidad de Hawái 24/03/2026 Meer, 24/03/2026 - 10:57 El caso de la filtración de datos en el Centro Oncológico de la Universidad de Hawái se hizo público a finales de febrero de 2026, Cuando se detectó actividad sospechosa en sus sistemas. La institución anunció oficialmente el ciberataque el 27 Februar 2026, tras completar una investigación preliminar sobre el alcance del incidente. En ese momento se confirmó que se trataba de un ataque de tipo ransomware dirigido a sistemas vinculados a investigación epidemiológica. La divulgación se produjo después de meses de análisis forense digital, Lo que retrasó la notificación pública, pero permitió dimensionar mejor el impacto. El ataque comprometió bases de datos que contenían información sensible de aproximadamente 1,2 Millones de personas, einschließlich Teilnehmer an Studien und Leer Más
Google verstärkt die globale Cybersicherheit nach der Zerschlagung eines umfangreichen digitalen Spionagenetzwerks 19/03/2026 Do, 19/03/2026 - 12:17 Das 25 Februar 2026, Das Unternehmen Google machte den Abbau einer umfangreichen Cyberspionageoperation öffentlich, die Akteuren zugeschrieben wird, die mit China in Verbindung stehen, die fast ein Jahrzehnt lang aktiv gewesen sein soll, seit mindestens 2017. Die Information wurde zunächst über sein Bedrohungsaufklärungsteam bekannt gegeben, das Google Threat Intelligence Group, und anschließend von verschiedenen internationalen Medien aufgegriffen. Dass zur Durchführung geheimer und böswilliger Aktivitäten authentische Werkzeuge des Unternehmens wie Google Sheets verwendet wurden, war es, was die Aufmerksamkeit der Nachricht besonders auf sich zog. Die Operation wurde als eine der umfangreichsten in Bezug auf geografische Reichweite und Dauer in den letzten Jahren anerkannt, impactando a diversos sectores clave. Google detectó Leer Más
Gestión eficaz de PayPal ante una incidencia de seguridad 17/03/2026 Meer, 17/03/2026 - 16:23 El incidente de seguridad relacionado con PayPal se remonta a un periodo comprendido entre julio y diciembre de 2025, aunque no fue detectado hasta el 12 Dezember. La información no se hizo pública hasta finales de febrero de 2026, cuando comenzaron a aparecer las primeras noticias en medios de ciberseguridad. El problema afectó concretamente a su servicio de préstamos, conocido como PayPal Working Capital, donde un error de programación permitió la exposición de datos sensibles durante varios meses. A diferencia de otros incidentes de seguridad, No se trató de un ataque externo sofisticado, sino de un fallo interno en el sistema. El fallo posibilitó la divulgación de información personal identificable de ciertos usuarios, incluyendo datos sumamente sensibles como direcciones, fechas de nacimiento y números de la Leer Más





































