Sicherheit

- Einmal pro Tag - SOC
Vulnerabilidad en Copilot Personal: un enlace de phishing basta para robar tus datos

Una nueva vulnerabilidad en Microsoft Copilot Personal permite la exfiltración de datos sensibles mediante ataques de phishing de un solo clic, poniendo en riesgo a millones de usuarios domésticos si no se aplican medidas de prevención y actualización. Los asistentes inteligentes, como Copilot, se han convertido en herramientas esenciales para la productividad digital. Aber, […] La entrada Vulnerabilidad en Copilot Personal: un enlace de phishing basta para robar tus datos se publicó primero en Una Al Día. Leer Más

- INCIBE-CERT Hinweise
Múltiples vulnerabilidades en productos de Juniper

Múltiples vulnerabilidades en productos de Juniper Jue, 15/01/2026 - 10:53 Aviso Recursos Afectados Juniper Networks Junos Space, versiones anteriores a la 24.1R5.Juniper Networks Policy Enforcer, versiones anteriores a la 24.1R3. Descripción Juniper Networks ha publicado 23 boletines de seguridad, 2 de ellos de severidad crítica que resuelven un total de 15 Schwachstellen, 2 mit kritischem Schweregrad, 8 laut, 4 media y 1 Unfall. La explotación de estas vulnerabilidades podría dar lugar, principalmente, a la explotación de código en remoto. Identificador INCIBE-2026-029 5 - Crítica Solución Actualizar los productos a su última versión. Detail: Die Schwachstellen von kritischer Schwere sind:CVE-2021-3177: El uso de sprintf de forma insegura provoca un desbordamiento del búfer que puede permitir la ejecución de código en remoto en algunas aplicaciones de Python que aceptan números en punto flotante como entrada no confiable.CVE-2024-46981: Un usuario autenticado puede usar Leer Más

- Einmal pro Tag - SOC
Detectada extensión maliciosa en Chrome que roba claves API de MEXC y permite retiros no autorizados

Investigadores de ciberseguridad han alertado sobre la aparición de una extensión fraudulenta para Google Chrome diseñada para robar claves API de la plataforma de intercambio de criptomonedas MEXC, permitiendo a los atacantes generar y ocultar claves con permisos de retiro, lo que supone un grave riesgo para los fondos de los usuarios. Las plataformas de […] La entrada Detectada extensión maliciosa en Chrome que roba claves API de MEXC y permite retiros no autorizados se publicó primero en Una Al Día. Leer Más

- INCIBE-CERT Hinweise
Desbordamiento de búfer en Telco Service Orchestrator de HPE

Desbordamiento de búfer en Telco Service Orchestrator de HPE Mié, 14/01/2026 - 11:01 Aviso Recursos Afectados HPE Telco Service Orchestrator: versiones anteriores a v4.2.12. Descripción HP ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante provocar un desbordamiento del búfer. Identificador INCIBE-2026-027 5 - Crítica Solución Actualizar a la versión v4.2.12 o posterior de HPE Telco Service Orchestrator. Detalle CVE-2025-68615: se ha identificado una posible vulnerabilidad de seguridad en el software HPE Telco Service Orchestrator. La vulnerabilidad podría explotarse de forma remota y provocar un desbordamiento del búfer. Listado de referencias HPESBNW04993 rev.1 - HPE Telco Service Orchestrator software, Buffer Overflow Vulnerability Etiquetas Actualización HP RCE Vulnerabilidad CVE Explotación No Fabricante hpe Identificador CVE CVE-2025-68615 Severidad Crítica Leer Más

- INCIBE-CERT Hinweise
Actualización de seguridad de SAP de enero de 2026

Actualización de seguridad de SAP de enero de 2026 Heiraten, 14/01/2026 - 10:41 Aviso Recursos Afectados SAP S/4HANA Private Cloud y On-Premise (Financials – General Ledger), Versionen S4CORE 102, 103, 104, 105, 106, 107, 108, 109.SAP Wily Introscope Enterprise Manager (WorkStation), versión WILY_INTRO_ENTERPRISE 10.8.SAP S/4HANA (Private Cloud y On-Premise), Versionen S4CORE 102, 103, 104, 105, 106, 107, 108, 109.Transformation der SAP-Landschaft, versiones DMIS 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2018_1_752, 2020.SAP HANA database, versión HDB 2.00.SAP Application Server para ABAP y SAP NetWeaver RFCSDK, Versionen KRNL64UC 7.53, NWRFCSDK 7.50, KERN 7.53, 7.54, 7.77, 7.89, 7.93, 9.16.SAP Fiori App (Intercompany Balance Reconciliation), versiones UIAPFI70 500, 600, 700, 800, 900, 901, 902, S4CORE 102, 103, 104, 105, 106, 107, 108.SAP NetWeaver Application Server ABAP und ABAP-Plattform, versiones SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, Leer Más

- INCIBE-CERT Hinweise
Restricción inapropiada de los límites del búfer de memoria en net-snmp

Restricción inapropiada de los límites del búfer de memoria en net-snmp Mié, 14/01/2026 - 10:26 Aviso Recursos Afectados Para la distribución antigua estable (Bookworm) están comprometidas todas las versiones anteriores a 5.9.3+dfsg-2+deb12u1.Para la distribución estable (trixie) están comprometidas todas las versiones anteriores a 5.9.4+dfsg-2+deb13u1. Descripción Se ha identificado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada podría permitir a un atacante ejecutar código arbitrario y provocar denegaciones de servicio (Zwei). Identificador INCIBE-2026-026 5 - Crítica Solución Se recomienda actualizar los paquetes net-snmp en las distribuciones afectadas a su correspondiente última versión.Para la distribución antigua estable (Bookworm) actualizar a la versión 5.9.3+dfsg-2+deb12u1.Para la distribución estable (trixie) actualizar a la versión 5.9.4+dfsg-2+deb13u1.Para saber más información sobre el estado de seguridad, se recomienda consultar el aviso de Debian de los enlaces de las referencias. Detalle CVE-2025-68615: vulnerabilidad en el demonio Leer Más

- INCIBE-CERT Hinweise
Múltiples vulnerabilidades en productos de Fortinet

Múltiples vulnerabilidades en productos de Fortinet Mié, 14/01/2026 - 09:36 Aviso Recursos Afectados Para los avisos críticos los productos afectados son:FortiSIEM 7.4, Version 7.4.0;FortiSIEM 7.3, Versionen aus dem 7.3.0 zum 7.3.4;FortiSIEM 7.2, Versionen aus dem 7.2.0 zum 7.2.6;FortiSIEM 7.1, Versionen aus dem 7.1.0 zum 7.1.8;FortiSIEM 7.0, Versionen aus dem 7.0.0 zum 7.0.4;FortiSIEM 6.7, Versionen aus dem 6.7.0 zum 6.7.10;FortiFone 7.0, Versionen aus dem 7.0.0 zum 7.0.1;FortiFone 3.0, Versionen aus dem 3.0.13 hasta la 3.0.23.La vulnerabilidad no afecta a los nodos Collector, únicamente a los nodos Super y Worker. Descripción Fortinet ha publicado 6 avisos de seguridad, 2 críticos, 1 alto, 3 medios y 1 bajo. Si se explotan estas vulnerabilidades de forma satisfactoria, Unter anderem, podría permitirse a un atacante no autenticado ejecutar comandos o código no autorizado mediante solicitudes TCP manipuladas y Leer Más

- INCIBE-CERT Hinweise
Actualizaciones de seguridad de Microsoft de enero de 2026

Actualizaciones de seguridad de Microsoft de enero de 2026 Meer, 13/01/2026 - 19:10 Aviso Recursos Afectados Azure Connected Machine AgentAzure Core shared client library for PythonCapability Access Management Service (camsvc)Connected Devices Platform Service (Cdpsvc)Desktop Window ManagerDynamic Root of Trust for Measurement (DRTM)Graphics KernelHost Process for Windows TasksInbox COM ObjectsMicrosoft Graphics ComponentMicrosoft OfficeMicrosoft Office ExcelMicrosoft Office SharePointMicrosoft Office WordPrinter Association ObjectSQL ServerTablet Windows User Interface (TWINUI) SubsystemWindows Admin CenterWindows Ancillary Function Driver for WinSockWindows Client-Side Caching (CSC) ServiceWindows Clipboard ServerWindows Cloud Files Mini Filter DriverWindows Common Log File System DriverWindows DWMWindows Deployment ServicesWindows Error ReportingWindows File ExplorerWindows HTTP.sysWindows HelloWindows Hyper-VWindows InstallerWindows Internet Connection Sharing (IK)Windows KerberosWindows KernelWindows Kernel MemoryWindows Kernel-Mode DriversWindows LDAP - Lightweight Directory Access ProtocolWindows Local Security Authority Subsystem Service (LSASS)Windows Local Session Manager (LSM)Windows Management ServicesWindows MediaWindows NDISWindows NTFSWindows NTLMWindows Remote AssistanceWindows Remote Procedure CallWindows Remote Procedure Call Leer Más

- Einmal pro Tag - Raúl
Miles de instancias de MongoDB en riesgo por una vulnerabilidad de leak de memoria

Recientemente se ha descubierto una vulnerabilidad de alta puntuación en el conocido sistema de bases de datos NoSQL, MongoDB. Esta vulnerabilidad ha sido apodada como “MongoBleed” y se le ha asignado el identificador de vulnerabilidad CVE-2025-14847. En esencia, este riesgo de seguridad es comparable en impacto al histórico Heartbleed, ya que posibilita la extracción de […] La entrada Miles de instancias de MongoDB en riesgo por una vulnerabilidad de leak de memoria se publicó primero en Una Al Día. Leer Más

- Cybersecurity-Protokoll

LinkedIn refuerza su infraestructura tras sufrir una fuga de datos de 4.300 millones de registros 13/01/2026 Meer, 13/01/2026 - 14:46 A finales de noviembre y principios de diciembre de 2025, investigadores de seguridad detectaron una de las mayores exposiciones de datos registradas hasta la fecha, 4.300 millones de registros profesionales. En ese período se identificó una base de datos de gran tamaño, accesible públicamente en Internet, que contenía información profesional de miles de millones de registros. El hallazgo fue difundido inicialmente por medios especializados en ciberseguridad y posteriormente, amplificado por prensa tecnológica generalista e internacional. El suceso se dio a conocer en un contexto de creciente preocupación global por el uso masivo de datos públicos y el scraping automatizado.Los datos incluían nombres, cargos, empresas, E-Mails, números de teléfono y otra información asociada a perfiles profesionales similares a los de Leer Más

- Cybersecurity-Protokoll

Cooperación internacional frena una campaña global de malware distribuido mediante KMSAuto 15/01/2026 Lun, 12/01/2026 - 15:31 Aproximadamente 2,8 millones de sistemas a nivel mundial fueron infectados por una campaña de malware a gran escala entre abril del 2020 y enero del 2023. Esta se realizó con un ejecutable dañino encubierto en KMSAuto, una herramienta no oficial que sirve para activar software de Microsoft. El malware, se creó con el propósito de supervisar el portapapeles del usuario y reemplazar las direcciones de carteras criptográficas copiadas por otras que estaban bajo la dirección del atacante. Auf diese Weise, los fondos fueron desviados en operaciones legítimas. La operación fue detectada e investigada por las autoridades, siendo reportada en informes de seguridad y en comunicados oficiales a finales de 2025, tras revelarse los detalles del caso y sus consecuencias.La Policía Nacional de Corea del Leer Más

- Einmal pro Tag - SOC
GoBruteforcer, el botnet que ataca servidores Linux de criptomonedas con contraseñas débiles

La botnet GoBruteforcer ha puesto en alerta a servidores Linux usados en proyectos de criptomonedas, explotando contraseñas débiles y servicios críticos mal configurados. En los últimos meses, investigadores de seguridad han detectado una intensificación de ataques de la botnet GoBruteforcer enfocados en servidores Linux relacionados con blockchain. El malware combina técnicas de fuerza bruta con […] La entrada GoBruteforcer, el botnet que ataca servidores Linux de criptomonedas con contraseñas débiles se publicó primero en Una Al Día. Leer Más

- INCIBE-CERT Hinweise
Múltiples vulnerabilidades en productos de Imaster

Múltiples vulnerabilidades en productos de Imaster Lun, 12/01/2026 - 09:57 Aviso Recursos Afectados MEMS Events CRM;Patient Records Management System. Beschreibung INCIBE hat die Veröffentlichung von 4 Schwachstellen, 1 mit kritischem Schweregrad, 2 de severidad alta y 1 mittlerer Schweregrad, que afectan a MEMS Events CRM y Patient Records Management System de Imaster, programas para la gestión empresarial. Las vulnerabilidades han sido descubiertas por Gonzalo Aguilar García (6Ha4ack).Diesen Sicherheitsanfälligkeiten wurden die folgenden Codes zugewiesen, CVSS Basisscore v4.0, CVSS-Vektor und die CWE-Schwachstellenart jeder Schwachstelle:CVE-2025-41003: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79CVE-2025-41004 y CVE-2025-41005: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/JA:N/SA:N | CWE-89CVE-2025-41006: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:H/VI:H/VA:H/SC:N/JA:N/SA:N | CWE-89 Identificador INCIBE-2026-015 5 - Kritische Lösung Im Moment wird keine Lösung gemeldet. Detalle CVE-2025-41003: el Sistema de Gestión de Leer Más

- INCIBE-CERT Hinweise
Múltiples vulnerabilidades en productos de WorkDo

Múltiples vulnerabilidades en productos de WorkDo Lun, 12/01/2026 - 09:34 Aviso Recursos Afectados TicketGo;eCommerceGo SaaS;HRMGo. Beschreibung INCIBE hat die Veröffentlichung von 4 Schwachstellen, 4 mittlerer Schweregrad, que afectan a TicketGo, eCommerceGo SaaS y HRMGo de WorkDo. Las vulnerabilidades han sido descubiertas por Gonzalo Aguilar García (6Ha4ack).Diesen Sicherheitsanfälligkeiten wurden die folgenden Codes zugewiesen, CVSS Basisscore v4.0, CVSS-Vektor und die CWE-Schwachstellenart jeder Schwachstelle:Desde CVE-2025-40975 hasta CVE-2025-40978: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2026-014 3 - Medien Lösung Zur Zeit wird keine Lösung gemeldet. Detalle CVE-2025-40975: Cross-Site-Scripting-Schwachstelle (XSS (Englisch)) almacenado en HRMGo de WorkDo, que consiste en una falta de validación adecuada de las entradas del usuario mediante el envío de una solicitud POST a '/hrmgo/ticket/changereply', utilizando el parámetro 'description'.CVE-2025-40976: Cross-Site-Scripting-Schwachstelle (XSS (Englisch)) Leer Más

- Einmal pro Tag - SOC
Nueva oleada de phishing suplanta al Ministerio de Salud de Italia para robar datos sanitarios

Una sofisticada campaña de phishing está suplantando al Ministerio de Salud de Italia para obtener datos confidenciales de usuarios del sistema sanitario. El ataque se basa en correos electrónicos falsos que aparentan ser notificaciones oficiales, con el objetivo de redirigir a las víctimas hacia páginas fraudulentas y extraer información sensible. El incidente confirma una tendencia […] La entrada Nueva oleada de phishing suplanta al Ministerio de Salud de Italia para robar datos sanitarios se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - Rubén García
No abras esto en WhatsApp: das 5 ciberestafas que más víctimas han dejado en 2025

In 2025, WhatsApp ha vuelto a consolidarse como una de las autopistas preferidas para el fraude digital. No porque la app “sea insegura” por sí misma, sino porque su inmediatez, el tono cercano de los chats y la costumbre de responder rápido crean el escenario perfecto para la ingeniería social: confianza + prisa = menos […] La entrada No abras esto en WhatsApp: das 5 ciberestafas que más víctimas han dejado en 2025 wurde zuerst in Una Al Día veröffentlicht. Leer Más

- INCIBE-CERT Hinweise
Múltiples vulnerabilidades en Apex Central de Trend Micro

Múltiples vulnerabilidades en Apex Central de Trend Micro Vie, 09/01/2026 - 10:07 Aviso Recursos Afectados Apex Central (lokal), versiones anteriores a la compilación 7190, no incluida. Descripción Tenable y Trend Micro han reportado 3 vulnerabilidades de severidades; 1 crítica y 2 altas que, en caso de ser explotadas podrían permitir a un atacante remoto, Unbestätigt, cargar una DLL controlada en un ejecutable clave y crear condiciones de denegación de servicio (Zwei). Identificador INCIBE-2026-013 5 - Crítica Solución Se recomienda actualizar el producto a la versión de compilación 7190. A su vez, Trend Micro recomienda a los usuarios que obtengan la última versión del producto si hay una más reciente disponible. Detalle CVE-2025-69258: vulnerabilidad LoadLibraryEX que, en caso de ser explotada exitosamente, podría permitir a un atacante remoto no autenticado cargar una DLL controlada en un ejecutable clave, lo que Leer Más

- INCIBE-CERT Hinweise
Limitación incorrecta de ruta en el almacenamiento de sesiones de archivos de React Router

Limitación incorrecta de ruta en el almacenamiento de sesiones de archivos de React Router Vie, 09/01/2026 - 09:36 Aviso Recursos Afectados La vulnerabilidad está presente en:@react-router/nodo: aus der Version 7.0.0 hasta la versión 7.9.3, ambas incluidas.@remix-run/deno y @remix-run/nodo: Versionen vor der 2.17.1, Iinklusive. Descripción zaddy6 ha reportado una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante provocar que la sesión intente leer/escribir desde una ubicación fuera del directorio de archivos de sesión especificado. Identificador INCIBE-2026-012 5 - Crítica Solución Se recomienda actualizar a las versiones:@react-router/nodo versión 7.9.4.@remix-run/deno y @remix-run/nodo versión 2.17.2. Detalle CVE-2025-61686: vulnerabilidad de recorrido de ruta en el almacenamiento de sesiones de archivos que se da si las aplicaciones usan "createFileSessionStorage() Von" @react-router/node (oder " @remix-run/node/ @remix-run/deno" en Remix v2), con una cookie de sesión sin firmar. Su explotación depende Leer Más

- Cybersecurity-Protokoll

Medidas de seguridad reforzadas en Pornhub tras intentos de extorsión de los datos de usuarios Premium 08/01/2026 Do, 08/01/2026 - 10:16 Pornhub, una plataforma de contenido pornográfico, se vio involucrada en un incidente de ciberseguridad. A mediados de diciembre de 2025, un conjunto de ciberdelincuentes comunicó que habían obtenido información personal de suscriptores Premium de manera ilegal. El suceso se produjo en un contexto inquietud por la salvaguarda de datos personales y por la dependencia que tienen las grandes plataformas digitales de proveedores externos para el análisis y la gestión de información delicada.En el desarrollo del incidente, el grupo conocido como ShinyHunters aseguró haber robado una gran cantidad de registros relacionados con la actividad de usuarios Premium, incluyendo direcciones de correo electrónico, historiales de búsqueda y visualización, palabras clave y marcas temporales. Aunque no se vieron comprometidas contraseñas ni datos Leer Más

- Einmal pro Tag - SOC
Parche urgente para Apex Central: Trend Micro resuelve vulnerabilidad crítica de ejecución remota

Trend Micro ha corregido una vulnerabilidad crítica en Apex Central que permitía la ejecución remota de código (RCE) con privilegios elevados. Las organizaciones deben aplicar el parche de inmediato para evitar posibles ataques capaces de comprometer sus sistemas de defensa. Trend Micro Apex Central es una solución centralizada destinada a gestionar productos de seguridad como […] La entrada Parche urgente para Apex Central: Trend Micro resuelve vulnerabilidad crítica de ejecución remota se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - SOC
VVS Stealer, un malware que roba credenciales de Discord y navegadores con persistencia avanzada

Este malware, VVS Stealer, se dirige principalmente a Discord y a los navegadores web para robar credenciales y datos personales. La amenaza destaca por su uso de técnicas de persistencia y evasión basadas en la ofuscación de scripts. A comienzos de enero de 2026 se ha detectado la aparición de VVS Stealer, un malware especializado […] La entrada VVS Stealer, un malware que roba credenciales de Discord y navegadores con persistencia avanzada se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - Fátima Caro
GhostPairing: una estafa secuestra cuentas de WhatsApp sin robar contraseñas ni duplicar la SIM

Una nueva campaña de fraude denominada GhostPairing está permitiendo a los atacantes tomar el control de cuentas de WhatsApp sin necesidad de robar contraseñas, interceptar códigos SMS ni clonar la tarjeta SIM. El ataque se basa en ingeniería social y en el abuso de la funcionalidad legítima de vinculación de dispositivos de la propia aplicación. […] La entrada GhostPairing: una estafa secuestra cuentas de WhatsApp sin robar contraseñas ni duplicar la SIM se publicó primero en Una Al Día. Leer Más

- Cybersecurity-Protokoll

Actuación policial refuerza la protección de los datos personales frente al cibercrimen 30/12/2025 Lun, 29/12/2025 - 14:28 A finales de este 2025, la Policía Nacional detuvo a un joven de 19 años en la provincia de Barcelona. La investigación comenzó meses atrás, después de que se encontraron datos personales expuestos en foros de la dark web. Las autoridades iniciaron la búsqueda de la procedencia de la información comprometida y el seguimiento de las actividades en línea, a partir de estas alertas. La Policía Nacional sostiene que el arrestado robó y vendió más de 60 millones de datos personales, de al menos, nueve compañías diferentes. La información extraída incluía datos como nombres y apellidos, DNIs, direcciones, números de teléfono, correos electrónicos e incluso datos bancarios como IBAN. De acuerdo con el estudio, el joven empleaba distintos seudónimos y cuentas para vender esta Leer Más

- Einmal pro Tag - Adrián Vidal
Vulnerabilidad crítica de ejecución remota de código en n8n

Se ha dado a conocer una vulnerabilidad crítica en n8n, una popular plataforma de automatización de flujos de trabajo de código abierto. Identificada como CVE-2025-68613, este fallo de seguridad permite la ejecución remota de código (RCE) en servidores que ejecutan n8n. En términos sencillos, un atacante podría aprovechar este fallo para tomar control total de […] La entrada Vulnerabilidad crítica de ejecución remota de código en n8n se publicó primero en Una Al Día. Leer Más

- Cybersecurity-Protokoll

Top 7 Cybervorfälle im Laufe des Jahres 2025 23/12/2025 Lun, 22/12/2025 - 14:39 Im Jahr 2025, wurden einige der wichtigsten und bekanntesten Cyberangriffe der jüngeren Geschichte durchgeführt, die Auswirkungen auf digitale Dienste hatten, die von Millionen von Menschen weltweit genutzt werden. Die Folgen waren besonders bedeutend in Bereichen wie E-Commerce, der Verwaltung persönlicher Daten, Kryptowährungen, usw. Das Top 7 dieses Jahres war:Finanzplattformen und Kryptowährungen Bybit, war Opfer des schwerwiegendsten Angriffs im 2025. Die Angreifer gelang es, im Februar die Signatursysteme digitaler Wallets zu umgehen, was ihnen ermöglichte, mehr als 1.400 Ethereum im Wert von Millionen Dollar. El suceso tuvo un impacto directo en los inversores y en el mercado global. Comercio electrónico y plataformas digitalesEn el ámbito del comercio electrónico, Coupang fue el Leer Más

- Cybersecurity-Protokoll

Mejoras en la seguridad digital de la Fundación de la Universidad Autónoma de Madrid tras un ciberataque. 18/12/2025 Heiraten, 17/12/2025 - 12:41 Das 17 Oktober 2025, la Fundación de la Universidad Autónoma de Madrid (FUAM) fue víctima de un ciberataque que afectó la seguridad de sus sistemas informáticos. Este ataque fue detectado y confirmado por la institución poco después de que ocurriera, lo que llevó a tomar medidas inmediatas para proteger la información sensible de los usuarios y restablecer la normalidad en sus servicios digitales. La FUAM notificó públicamente el incidente y destacó que estaba trabajando con las autoridades competentes para esclarecer los hechos y garantizar la seguridad de los Afectados. El ataque informático comprometió la base de datos de la Fundación, lo que puso en riesgo la privacidad de los usuarios que interactúan con sus plataformas, incluidas aquellas Leer Más

- Cybersecurity-Protokoll

Rápida actuación de Harvard ante un acceso no autorizado a sus sistemas de información 16/12/2025 Meer, 16/12/2025 - 13:11 La Universidad de Harvard reveló a mediados de noviembre de 2025 que había sido víctima de un incidente que ocurrió en uno de sus sistemas internos. El acceso no autorizado se detectó el 18 de noviembre, en un ambiente caracterizado por un incremento de los asaltos a diferentes instituciones académicas reconocidas. Die Universität begann einige Tage später offiziell über das Geschehene zu informieren, über ihre Abteilung für Informationstechnologie an die betroffenen Personen sowie über die öffentliche Kommunikation. Der Vorfall drehte sich um die von der Abteilung 'Alumni Affairs and Development' verwendeten Systeme, die für die Verwaltung von Spender- und Alumni-Informationen zuständig ist. Harvard erklärte, dass der unbefugte Zugriff durch einen Social-Engineering-Angriff erfolgt sei, Leer Más

- Cybersecurity-Protokoll

Mejoras clave en la seguridad de WhatsApp tras la revisión de su sistema de contactos 11/12/2025 Do, 11/12/2025 - 12:22 Durante noviembre de 2025, Einige Forscher der Universität Wien und des SBA Research Centers entdeckten eine Sicherheitslücke in der Funktion zur 'Kontaktentdeckung' von WhatsApp. Die Untersuchung ergab, dass das System massenhafte Anfragen erlaubte, um zu überprüfen, ob eine Telefonnummer auf der Plattform registriert ist. La combinación de esta circunstancia con la falta de límites efectivos en el volumen de solicitudes permitía obtener información sobre millones de cuentas activas en un breve periodo de tiempo. Los científicos pudieron reconocer cerca de 3.500 millones de cuentas, un número mucho mayor que el que WhatsApp considera oficialmente como usuarios. Die Schwachstelle, además de validar los números telefónicos, posibilitaba el acceso a información pública vinculada a cada perfil, incluyendo imágenes, Leer Más

- Cybersecurity-Protokoll

Claude von Anthropic verhindert den ersten agentenbasierten Cyberangriff dank seiner frühzeitigen Erkennung 09/12/2025 Meer, 09/12/2025 - 15:29 Mitte September 2025, Anthropic, das Unternehmen, das die künstliche Intelligenz Claude entwickelt, hat ungewöhnliche Aktivitäten auf seiner Plattform festgestellt, die später als ein von der KI selbst ausgeführter Cyberangriff bestätigt wurden. Dieses Ereignis stellt den ersten dokumentierten Fall dar, in dem ein künstliche Intelligenz-Modell dazu angeregt wurde, fast autonom Aufgaben der Cyber-Spionage durchzuführen. Das Unternehmen warnte vor der Raffinesse der Operation und betonte die Bedeutung der Stärkung der Sicherheit von KI-Systemen gegenüber möglichen bösartigen Nutzungen in der Zukunft. Die interne Untersuchung von Anthropic besagt, dass eine von China staatlich unterstützte Gruppe für den Angriff verantwortlich war, der ungefähr gegen 30 internationale Ziele durchgeführt wurde, zu denen unter anderem gehören Leer Más

- Cybersecurity-Protokoll

Hackeo y resurrección digital de un juguete Furby en GitHub Universe 2025 04/12/2025 Do, 04/12/2025 - 09:12 Durante el segundo semestre de 2025, coincidiendo con la celebración del congreso tecnológico GitHub Universe, se hizo público un experimento que atrajo la atención tanto de la comunidad tecnológica como de los medios generalistas: la reprogramación de un Furby Connect, un juguete electrónico de Hasbro originalmente lanzado en 2016. El responsible del proyecto fue Martin Woodward, directivo de GitHub, der den Prozess in seinem persönlichen Blog im Oktober desselben Jahres dokumentierte. Woodward stellte einen alten Furby wieder her, dessen Originalsoftware aufgegeben worden war, und, mithilfe von KI-gestützten Hilfsmitteln, wie GitHub Copilot, schrieb er das Bluetooth-Protokoll, das das Spielzeug steuerte, neu, und erstellte eine moderne Bibliothek namens PyFluff. Dies ermöglichte die Aktivierung erweiterter Funktionen: Lichtsteuerung, Bewegungen, Gesichtsausdrücke auf dem LCD-Bildschirm, Ausführung von Leer Más